Wie verstecke ich meine Geheimnisse?

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Wie verstecke ich meine Geheimnisse?"

Transkript

1 Wie verstecke ich meine Geheimnisse? Peter Schartner Forschungsgruppe Systemsicherheit syssec Alpen-Adria-Universität Klagenfurt Uni für Kinder Verstecken von Geheimnissen Was ist das und wie funktioniert's? Die Steganographie beschäftigt sich mit der verborgenen Speicherung und Übertragung von Nachrichtenin beliebigen anderen Daten. Das Wort Steganographie lässt sich auf die altgriechischen Wörter στεγανός (steganos =bedeckt) und γράφειν (graphein = schreiben) zurückführen. Steganographie bedeutet also wörtlich bedeckt schreiben bzw. geheimes Schreiben. 2

2 Verstecken von Geheimnissen Was ist das und wie funktioniert's? Seit der Antike bekannt Nachricht z.b. auf die (Kopf-)Haut eines Sklaven tätowiert. Warten bis die Haare nachwachsen Geheimnis 3 Verstecken von Geheimnissen Was ist das und wie funktioniert's? Etwas moderner: Ein "doppelter Boden" in Paketen oder Briefumschlägen Verstecken der Nachricht in einem anderen Text durch spezielle Buchstaben, Zeichen oder Verzierungen Schreiben auf Papier mit unsichtbarer Tinte (beispielsweise Zitronensaft) 4

3 Strich Punkt Lücke / Pause U N I F U E R K I N D E R Buchstabe Code A B C D E F G H I J K L M Buchstabe Code N O P Q R S T U V W X Y Z 5 Verstecken von Geheimnissen Was ist das und wie funktioniert's? Die Steganographie beschäftigt sich mit der verborgenen Speicherung und Übertragung von Nachrichten in beliebigen anderen Daten. Das Wort Steganographie lässt sich auf die altgriechischen Wörter στεγανός (steganos =bedeckt) und γράφειν (graphein = schreiben) zurückführen. Steganographie bedeutet also wörtlich bedeckt schreiben bzw. geheimes Schreiben. Visuelle Kryptographie = Verschlüsseln mit Bildern Visuelle Kryptographie erlaubt es, Informationen zu verschlüsseln, die in Form von weißen und schwarzen Punkten (auch Pixel genannt) vorliegen. Die Nachricht wird Dabei in mehrere Teile zerlegt. Die Entschlüsselung erfolgt durch Übereinanderlegen der Teile und einfaches hinsehen. 6

4 Auf beiden Folien ist "NICHTS" zu sehen, aber legt man sie übereinander 7 Wie sind Schwarz-Weiß-Bilder (am Computer) aufgebaut? Eine schräge schwarze Linie auf weißem Hintergrund Die Linie besteht aus einzelnen schwarzen oder weißen Punkten (auch Pixel genannt) Weißes Pixel (hell, lässt Licht durch) Schwarzes Pixel (dunkel, lässt kein Licht durch) 8

5 Erzeuge die Folien, indem du die weißen und schwarzen Punkte auf zwei Folien aufteilst Muster auf der 1. Folie Muster auf der 2. Folie Originalbild (weißes Pixel) Die Muster auf der 1. und 2. Folie sind gleich! (der Block ist halb gefüllt und erscheint relativ hell) Originalbild (schwarzes Pixel) Die Muster auf der 1. und 2. Folie ergänzen sich (zu einem vollen Block der schwarzen erscheint) 9 ABER: Wenn man die beiden Folien sieht, dann weiß man, da muss noch ETWAS sein! 10

6 Jetzt ist auf beiden Folien "ETWAS" zu sehen, aber legt man sie übereinander 11 Noch besser: Eine der beiden Folien am Laptop, PC oder Mobiltelefon anzeigen aber das zeige ich euch vielleicht das nächste Mal! Weiterhin viel Spaß bei der Uni für Kinder wünscht Zum Entschlüsseln bitte Folie auflegen Peter Schartner Forschungsgruppe Systemsicherheit syssec Alpen-Adria-Universität Klagenfurt 12

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Licht-Bilder. Schneide dir eine Schablone für Licht aus. Klebe Papier an die Wand. Mache ein großes Licht-Bild. Ein anderes Kind malt es nach.

Licht-Bilder. Schneide dir eine Schablone für Licht aus. Klebe Papier an die Wand. Mache ein großes Licht-Bild. Ein anderes Kind malt es nach. Licht-Bilder Können wir auch mit Licht statt mit Schatten Figuren machen? Schneide dir eine Schablone für Licht aus. Klebe Papier an die Wand. Mache ein großes Licht-Bild. Ein anderes Kind malt es nach..

Mehr

ANLEITUNG FÜR EINE GEHEIMSCHRIFT

ANLEITUNG FÜR EINE GEHEIMSCHRIFT NIVEAU G Thema: Geheimnisse ANLEITUNG FÜR EINE GEHEIMSCHRIFT Möglicher Ablauf Einstieg Bildimpuls: Folie Verschlüsselung in einer geheimen Botschaft präsentieren (vgl. Folie/Anhang) spontane Äußerungen

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Aufgaben zu Stellenwertsystemen

Aufgaben zu Stellenwertsystemen Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell Wie bekomme ich eine E-Mail Adresse Eva Lackinger, Rene Morwind Margot Campbell Programm Was ist eine E- Mail? Informationen zu E-Mail Adresse Wir machen eine E-Mail Adresse Kurze Pause Wir schauen uns

Mehr

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran?

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Das erste Mal 1. Öffne den Arbeitsplatz (Start Arbeitsplatz) 2. Unter Extras auf Netzlaufwerk verbinden klicken 3. Ein beliebiges

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Die drei??? und der seltsame Wecker

Die drei??? und der seltsame Wecker Die??? und der seltsame Wecker 2 5 Briefrätsel Die drei??? und der seltsame Wecker 1. Brief Zwischen Rhein und Flughafen. 1. Wort: Eitle Vögel könnens so gut wie übermütige Akrobaten. 2. Wort: Im Namen

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Wenn die Menschen gerecht wären, bräuchten wir kein Recht auf beiden Seiten.

Wenn die Menschen gerecht wären, bräuchten wir kein Recht auf beiden Seiten. Wenn die Menschen gerecht wären, bräuchten wir kein Recht auf beiden Seiten. Im Kauf und Verkauf legt man das Recht auf die Waage, und wenn es im Gleichgewicht ist, dann ist es Rechtmäßig. Ist in Deutschland,

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Luftballons. Einführung. Scratch. Wir wollen ein Spiel machen, bei dem man Luftballons platzen lässt! Activity Checklist.

Luftballons. Einführung. Scratch. Wir wollen ein Spiel machen, bei dem man Luftballons platzen lässt! Activity Checklist. Scratch 1 Luftballons All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/ccwreg to register your club. Einführung

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Die einzige benutzte Schrift ist Arial. Die musst Du auf Deinem Mac oder PC haben.

Die einzige benutzte Schrift ist Arial. Die musst Du auf Deinem Mac oder PC haben. MacSimum Support Bertie A. Lemmenmeier Zelglistrasse 5 CH - 5724 Dürrenäsch AG telefon: +41 62 777 45 62 e-mail: info@macsimum.ch internet: www.macsimum.ch Datenbanken Mac-Support Internet Stand: 20.3.2010

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Seminar 9. b12c :16. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal

Seminar 9. b12c :16. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal Seminar 9 fachdidaktik Brigitte Zedler Seminar Didaktik der vom 4. Januar 2016 Version: b12c058 Stand: 2016-02-01 13:16 Bearbeitet von: zedler Lizenz : http://creativecommons.org/licenses/by-nc-sa/4.0/

Mehr

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel

Mehr

Strichcodes oder BQ-Codes mit Zint selbst erzeugen bzw. auslesen:

Strichcodes oder BQ-Codes mit Zint selbst erzeugen bzw. auslesen: Strichcodes oder BQ-Codes mit Zint selbst erzeugen bzw. auslesen: Es kann ganz interessant sein, Strich- und/oder BQ-Codes selbst zu erzeugen. Sie können in so einem Code verschiedene Informationen festhalten,

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

Studio d A2-05 Medien über Medien sprechen

Studio d A2-05 Medien über Medien sprechen über sprechen über sprechen Wählen Sie vier bzw. Geräte. Warum benutzen Sie diese bzw. Geräte? Wie oft? Notieren Sie. die bzw. Geräte Warum? Wie oft? Fragen Sie auch Ihren / Ihre Partner(in) und notieren

Mehr

Forschertagebuch. Mischen & T r e n n e n VON: PH Vorarlberg Seite 1 Hämmerle Nina. cc _ haemmerlenina

Forschertagebuch. Mischen & T r e n n e n VON: PH Vorarlberg Seite 1 Hämmerle Nina. cc _ haemmerlenina Forschertagebuch Mischen & T r e n n e n cc _ haemmerlenina VON: PH Vorarlberg Seite 1 Hämmerle Nina Materialliste Forschungsauftrag 1: - Gläser mit Wasser - Löffel - Salz, Reis, Staubzucker, Sand, Mehl,

Mehr

Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2

Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2 Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2 Beantragung eines Software-Zertifikats Steueranmeldungen (Lohnsteuer, Umsatzsteuer) können und

Mehr

Pädagogische Hinweise

Pädagogische Hinweise übergreifendes Lernziel Pädagogische Hinweise D: Eine Mitteilung schriftlich verfassen D 1 / 31 Schwierigkeitsgrad 1 Lernbereich Eine Mitteilungen verfassen konkretes Lernziel 1 Eine Mitteilung mit einfachen

Mehr

dass ich erstaunlich und wunderbar gemacht bin; wunderbar sind deine Werke. Psalm 139, Vers 14

dass ich erstaunlich und wunderbar gemacht bin; wunderbar sind deine Werke. Psalm 139, Vers 14 Merkvers Ich danke dir dafür, dass ich erstaunlich und wunderbar gemacht bin; wunderbar sind deine Werke. Psalm 139, Vers 14 Herstellung Auf die Vorderseite eines Fotorahmens den ersten Teil der Wortstreifen

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln

Mehr

Kompatibilität mit Linux

Kompatibilität mit Linux Seit mittlerweile fast einem halben Jahr steht bei uns ein neuer Drucker - Zeit um einen Testbericht zu schreiben. Bei dem Drucker handelt es sich um einen HP Officejet Pro 8500 A909a. Jenes Gerät besitzt

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

WENN SICH DAS GEHEIME VERBIRGT, DANN LIEGT VOR IHM ETWAS ANDERES

WENN SICH DAS GEHEIME VERBIRGT, DANN LIEGT VOR IHM ETWAS ANDERES WENN SICH DAS GEHEIME VERBIRGT, DANN LIEGT VOR IHM ETWAS ANDERES Ein kompositorischer Prozess C h r i s t o p h H e r n d l e r Was bedeutet GEGENTEIL? Ist MANN das Gegenteil von FRAU? Ist + das Gegenteil

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Erkundungsbogen Spionage in der Weltgeschichte BEREICH TOP SECRET-LAGER. Klassenstufen 5-6. Was gehört zu den Hauptaufgaben eines Spions?

Erkundungsbogen Spionage in der Weltgeschichte BEREICH TOP SECRET-LAGER. Klassenstufen 5-6. Was gehört zu den Hauptaufgaben eines Spions? Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 5-6 BEREICH TOP SECRET-LAGER (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) Was gehört zu den Hauptaufgaben eines

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Aufgabe 1: 13 Schlüssel vom kleinen Gespenst. Variante A. Wechselspiel: 13 Schlüssel vom kleinen Gespenst

Aufgabe 1: 13 Schlüssel vom kleinen Gespenst. Variante A. Wechselspiel: 13 Schlüssel vom kleinen Gespenst Aufgabe 1: 13 Schlüssel vom kleinen Gespenst Vorbereitung: Die Schüler besprechen die einzelnen Episoden der Geschichte, indem sie einander Fragen stellen und Antworten geben und zusammen nach der Antwort

Mehr

Einführung in Powerpoint M. Hasler 2010. Wie erstelle ich eine Präsentation mit Powerpoint? - Eine Kurzanleitung

Einführung in Powerpoint M. Hasler 2010. Wie erstelle ich eine Präsentation mit Powerpoint? - Eine Kurzanleitung Wie erstelle ich eine Präsentation mit Powerpoint? - Eine Kurzanleitung 1 Als erstes musst du wissen, was du präsentieren willst logisch - sonst bleiben deine Folien ohne Inhalt. Vielleicht willst du die

Mehr

7 Szene 1: In der Dorfkneipe 8 Szene 2: Ein Trabbi schneller als ein Porsche? 9 Szene 3: Eine Wette Texte der Hörszenen: S. 133

7 Szene 1: In der Dorfkneipe 8 Szene 2: Ein Trabbi schneller als ein Porsche? 9 Szene 3: Eine Wette Texte der Hörszenen: S. 133 Paula und Philipp sind nach Grünheide gefahren. Sie wollen etwas über das mysteriöse Wettrennen Trabbi gegen Porsche herausfinden. Ihre Recherche hat sie in die Dorfkneipe geführt. Werden sie hier etwas

Mehr

Jojo sucht das Glück - 2

Jojo sucht das Glück - 2 Manuskript Reza bittet Jojo, Lena nichts von der Nacht mit Lotta zu erzählen. Lotta versucht, ihre Mutter bei ihrem Arzt zu erreichen. Was sie bei dem Anruf erfährt, ist leider nicht besonders angenehm.

Mehr

Steganographie / Wasserzeichen,

Steganographie / Wasserzeichen, Aktuelle Themen der Informatik Steganographie / Wasserzeichen, Kryptographiesche Sicht Hao Wang CN8 SS 2006 HFU Furtwangen - 1 - Inhaltverzeichnis : 1. Einführung in die Steganographie / Wasserzeichen...

Mehr

Computerprojekt. Wie sagen Hallo aus dem Inneren des Computers

Computerprojekt. Wie sagen Hallo aus dem Inneren des Computers Computerprojekt Wie sagen Hallo aus dem Inneren des Computers 1 Wisst Ihr was, wir haben am Anfang im Keller an einem selbst gebasteltem Computer gespielt. Wir durften mal der Bildschirm, Prozessor, Tastatur,

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Jojo sucht das Glück - 3 Folge 22: Die Rechnung

Jojo sucht das Glück - 3 Folge 22: Die Rechnung Manuskript Es ist kompliziert: Franziska, Mark, Jojo und Joe müssen jetzt zusammen arbeiten. Und es gibt noch ein Problem: Jojo findet heraus, dass Alex Events viel Geld an zwei Technik-Firmen zahlt. Kann

Mehr

Kryptographie in der Antike und in der Renaissance

Kryptographie in der Antike und in der Renaissance Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über

Mehr

PowerPoint: Text. Text

PowerPoint: Text. Text PowerPoint: Anders als in einem verarbeitungsprogramm steht in PowerPoint der Cursor nicht automatisch links oben auf einem Blatt in der ersten Zeile und wartet auf eingabe. kann hier vielmehr frei über

Mehr

Fakultät für Informatik. Professur Theoretische Informatik und Informationssicherheit. Bachelorarbeit. Farbige Visuelle Kryptographie.

Fakultät für Informatik. Professur Theoretische Informatik und Informationssicherheit. Bachelorarbeit. Farbige Visuelle Kryptographie. Fakultät für Informatik Professur Theoretische Informatik und Informationssicherheit Bachelorarbeit Farbige Visuelle Kryptographie Marie Herold Chemnitz, den 3. Dezember 203 Gutachter: Prof. Dr. Hanno

Mehr

3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung

3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Päckchen, die man verschenken möchte, werden gerne mit Geschenkband verschnürt. Dazu wird das Päckchen auf seine größte Seite gelegt, wie

Mehr

Eine Weihnachtsgeschichte. Paul Ekert

Eine Weihnachtsgeschichte. Paul Ekert Eine Weihnachtsgeschichte Paul Ekert Die Personen (in Reihenfolge ihres Auftritts) Erzähler(in) - Lieferant(in) - Ängstlicher Programmer - Böser Tester - Super Project Leader - Böser Programmer - Nervöser

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Fotos verkleinern mit Paint

Fotos verkleinern mit Paint Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Dieses Buch gehört: Ein Lese-Logbuch für dich!

Dieses Buch gehört: Ein Lese-Logbuch für dich! Dieses Buch gehört: Ein Lese-Logbuch für dich! Weißt du eigentlich, was Logbücher sind? Sie gehören zur Ausrüstung von Schiffskapitänen, die darin all ihre Erlebnisse und Erfahrungen auf hoher See festhalten.

Mehr

Nokia Handy - Daten sichern.

Nokia Handy - Daten sichern. Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Redewiedergabe: Er sagt, er hat die Frau gesehen. Lokalangaben: Das war im 7. Stock Ich bin da hochgefahren, also in den 7. Stock

Redewiedergabe: Er sagt, er hat die Frau gesehen. Lokalangaben: Das war im 7. Stock Ich bin da hochgefahren, also in den 7. Stock Paula und Philipp hatten in der letzten Folge die Leute vom Optikwerk informiert, dass jemand in ihrem Labor mit Laserstrahlen experimentiert. Dadurch konnte die Sache mit dem Laserterror endlich aufgeklärt

Mehr

O RGAKO M : Was ist Twitter?

O RGAKO M : Was ist Twitter? Was ist Twitter? O RGAKO M : Twitter (= zwitschern) ist derzeit der erfolgreichste Microbloggingdienst. Doch wie funktioniert Twitter, wie kann man es nutzen? Dazu hier einige wichtige Tipps. Wie funktioniert

Mehr

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste Lückenfüller Arbeitsblatt 2 - Der Computer Nadine Roth CC BY-NC-SA Der Computer Der Monitor: - Der Monitor ist einem Fernseher ganz ähnlich. - Er zeigt dir als Bild alle Programme, Spiele und andere Dinge,

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Streng geheim? - Die Kunst des Ver- und Entschlüsselns

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Streng geheim? - Die Kunst des Ver- und Entschlüsselns Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Streng geheim - Die Kunst des Ver- und Entschlüsselns Das komplette Material finden Sie hier: School-Scout.de S 1 Streng geheim Die

Mehr

Politische-Bildung. von Dominik. Politische Bildung - mein neues Fach. Mein neues Fach Politische Bildung von Lenny

Politische-Bildung. von Dominik. Politische Bildung - mein neues Fach. Mein neues Fach Politische Bildung von Lenny Politische-Bildung Mein neues Schulfach von Dominik Wie arbeiten eigentlich die Parteien? Was sind Abgeordnete und was haben sie zu tun? Oder überhaupt, was sind eigentlich Wahlen? Das alles werdet ihr

Mehr

Scratch Wiki Arbeitsblatt

Scratch Wiki Arbeitsblatt Lehrerinformation 1/5 Arbeitsauftrag Die SuS suchen die Antworten von drei Fragen mithilfe des Scratch-Wiki. Ziel Die SuS erhalten Aufträge zur Webseite und lernen sie so besser kennen, da sie für das

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

Ipad und Bücher. 1. Bücher kaufen und lesen mit itunes-store und ebooks

Ipad und Bücher. 1. Bücher kaufen und lesen mit itunes-store und ebooks Ipad und Bücher 1. Bücher kaufen und lesen mit itunes-store und ebooks Wenn man ein neue ipad hat, sind schon einige Apps ( das sind kleine Programme) vorinstalliert. Es fehlt aber die kostenlose App ibooks.

Mehr

per HTTP. Das heißt Hypertext Transfer Protocol und sagt, wie die beiden Computer miteinander sprechen sollen. Aber sobald sie miteinander sprachen,

per HTTP. Das heißt Hypertext Transfer Protocol und sagt, wie die beiden Computer miteinander sprechen sollen. Aber sobald sie miteinander sprachen, per HTTP. Das heißt Hypertext Transfer Protocol und sagt, wie die beiden Computer miteinander sprechen sollen. Aber sobald sie miteinander sprachen, war es praktisch schon zu spät. Das merkte ich in dem

Mehr

Girlsday an der Freien Universität Berlin. Institut für Informatik 24.April 2008. Nico Wanner Kirsten Terfloth

Girlsday an der Freien Universität Berlin. Institut für Informatik 24.April 2008. Nico Wanner Kirsten Terfloth Shopping ganz schön technisch!! Girlsday an der Freien Universität Berlin Institut für Informatik 24.April 2008 Nico Wanner Kirsten Terfloth Worum geht s? Einkaufen :-) - Ich finde eine tolle Jeans - Ich

Mehr

Aktivität 1. Punkte zählen Binärzahlen

Aktivität 1. Punkte zählen Binärzahlen Aktivität 1 Punkte zählen Binärzahlen Zusammenfassung Daten sind im Computer als eine Folge von Nullen und Einsen gespeichert und werden auch so übermittelt. Wie können wir Wörter und Zahlen darstellen,

Mehr

Jojo sucht das Glück - 3 Folge 10: Die Idee

Jojo sucht das Glück - 3 Folge 10: Die Idee Manuskript Lotta will Reza alles sagen. Doch Reza hat kein Verständnis mehr für sie. Jojo, Mark, Alex und Lukas planen die Kampagne. Die Zeit ist knapp. Aber beim Meeting geht es für Jojo und Mark um mehr

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Sachbericht zum Workshop Experimente für und mit Kindern gestalten vom 09.08.2013

Sachbericht zum Workshop Experimente für und mit Kindern gestalten vom 09.08.2013 Sachbericht zum Workshop Experimente für und mit Kindern gestalten vom 09.08.2013 Teilnehmerzahl: 6 Leitung: Frau Hoffmann Ort der Maßnahme: GBB mbh, Berlin-Wedding Dauer: 1 Stunde Berichtfertigstellung:

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

Erstellen einer GoTalk-Auflage

Erstellen einer GoTalk-Auflage Erstellen einer GoTalk-Auflage 1. Bei dem Startbild Vorlage öffnen wählen 2. In dem folgenden Fenster Geräte Schablonen doppelt anklicken. - und schon öffnet sich der gesamte Katalog der verfügbaren Talker-Auflagen...eigentlich

Mehr

Inhalt. 1. Kapitel: Körper und Sinne. 3. Kapitel: Wasser, Luft und Wetter. 2. Kapitel: Die Zeit

Inhalt. 1. Kapitel: Körper und Sinne. 3. Kapitel: Wasser, Luft und Wetter. 2. Kapitel: Die Zeit Inhalt 1. Kapitel: Körper und Sinne Sinneswahrnehmungen Lehrerteil.............................. 6 Bewegte Bilder.................... 1/2.... 12 Mach dich unsichtbar............... 1/2.... 14 Augen auf!.......................

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Persönlicher Brief II./ Grammatiktraining

Persönlicher Brief II./ Grammatiktraining Persönlicher Brief II./ Grammatiktraining 1. Jana schreibt an Luisa einen Brief. Lesen Sie die Briefteile und bringen Sie sie in die richtige Reihenfolge. Liebe Luisa, D viel über dich gesprochen. Wir

Mehr

Thema: Winkel in der Geometrie:

Thema: Winkel in der Geometrie: Thema: Winkel in der Geometrie: Zuerst ist es wichtig zu wissen, welche Winkel es gibt: - Nullwinkel: 0 - spitzer Winkel: 1-89 (Bild 1) - rechter Winkel: genau 90 (Bild 2) - stumpfer Winkel: 91-179 (Bild

Mehr

Ebenenmasken Grundlagen

Ebenenmasken Grundlagen Ebenenmasken Grundlagen Was sind Ebenmasken? Was machen sie? Wofür braucht man sie? Wie funktionieren sie? Ebenmasken sind eines der sinnvollsten Tools in anspruchvollen EBV Programmen (EBV = elektronische

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

42 Szene 1: Bahnhof Jena Paradies 43 Szene 2: Im Hotel Jenaer Hof Texte der Hörszenen: S. 138/139

42 Szene 1: Bahnhof Jena Paradies 43 Szene 2: Im Hotel Jenaer Hof Texte der Hörszenen: S. 138/139 Laserterror in Jena so lautete Compus Recherche-Auftrag in der letzten Folge. Paula und Philipp hatten sich sofort auf den Weg nach Jena gemacht. Sie wollten herausfinden, was hinter dieser mysteriösen

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr