Datenverschlüsselung - Einstieg

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Datenverschlüsselung - Einstieg"

Transkript

1 Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen. Das Problem ist so alt wie die Menschheit: Wie gelingt es zwei Menschen, Informtionen auszutauschen, ohne dass andere diesen Austausch abhorchen oder verändern können. Mehr noch: Wie können Boten genutzt werden, denen man nicht traut, die aber dennoch nicht in der Lage sind, die Nachricht zu lesen oder zu verändern, die sie transportieren? In der kryptografischen Literatur ist es üblich, die einzelnen Gefahren an Personen in Szenarien zu knüpfen. Wir wollen auch hier die wichtigsten Mitspieler vorstellen und die jeweiligen Gefahren benennen, die sie repräsentieren. Aber zunächst die Guten: Alice und Bob sind die Freundlichen. Sie wollen Informationen austauschen. Leider mischen sich regelmäßig unangenehme Zeitgenossen ein. Mit zwei dieser Gruppe werden wir uns beschäftigen: Eve ist neugierig. Sie hört gern Gesprächen zu und hört diese auch gern ab. Die Informationen gibt sie dann gern weiter 1. Manchmal stört Eve nicht weiter. Soll sie ruhig zuhören. Wenn es aber um Geheimnisse zwischen Alice und Bob geht, dann muss man etwas gegen Eve tun, die immer ein offenes Ohr für jede ausgetauscht Information hat. Mallory ist ungleich unangenehmer. Mallory mischt sich gern aktiv in den Informationsaustausch ein. Er hört die Informationen nicht nur gern mit, er verändert sie auch gern und seine größte Freude empfindet er, wenn es ihm gelingt, dass Alice ihn für Bob oder Bob ihn für Alice hält. Mallory will betrügen, täuschen und stehlen. Mallory ist the man in the middle gegen den in aller Regel etwas getan werden muss. Manchmal brauchen wir noch weitere Freunde von Alice und Bob. Diese werden dann mit den Buchstaben C, D etc. beginnen. E ist für Eve reserviert und M für Mallory, ansonsten ist das Alphabet frei. Wir werden sehen. 1 Eve ist eine Abkürzung von Evesdroppig. 1

2 2 Aufgaben der Kryptografie Die Kryptografie dient vielen Aufgaben. Die für uns wichtigsten sind diese: Verschlüsselung Daten sollen idealerweise so übertragen werden, dass weder Eve noch Mallory sie lesen oder Verfälschen können. Dazu dient die Verschlüsselung von Daten. Unverfälschbarkeit Alice hat oft kein Problem damit, dass Eve hört oder liest, dass sie gerade 10 Pizzen für sich und ihre Freunde bestellt. Soll sie neidisch sein. Die Verschlüsselung ist nicht wichtig. Sie will aber keinesfalls, dass sich Mallory einschaltet und plötzlich 1000 Pizzen bestellt. Da hört der Spaß auf. Häufig braucht man Methoden, die sicher stellen, dass Daten auf ihrem Weg von A nach B nicht verfälscht werden. Identifizierung Tauscht man Daten aus, so ist es oft hilfreich sicher zu sein, werdiedatengesendethat.dasklingttrivialundistesimtäglichenleben auch.manschautsichindieaugenunddamitistdieidentitätinderregel sicher gestellt. In verteilten Systemen ist das ungleich schwieriger. Was nutzt es, wenn man sicher sein kann, dass eine Nachricht mit Sicherheit nicht verändert wurde oder auf dem Weg zum Ziel von anderen nicht gelesen werden konnte, wenn man als Empfänger nicht des Senders sicher sein kann. Interessanterweise ist das das gängige Tun im Internet. Wissen Sie sicher, dass die Mails von ihren Freunden kommen oder nicht von Mallory? Alle Aufgaben lassen sich mit Verschlüsselungsverfahren lösen. Sie werden je Aufgabe beliebig komplex, aber die Basis ist immer eine geeignete Verschlüsselung. Damit soll es daher losgehen - mit den Grundlagen der Datenverschlüsselung. 3 Grundlege Verfahren 3.1 Begriffe Um nicht aneinander vorbeizureden, müssen ein paar Worte geklärt werden. Am Anfang entstehen irgendwie Daten, die versendet werden sollen. Diese Daten können beliebig sein, ein Film, Musik, eine Mail etc. pp. Diese Daten werden Klartext genannt. Werden die Daten verschlüsselt, entsteht ein Geheimtext. Die Vorgang nennt sich Verschlüsselung (encryption). Der umgekehrte Vorgang heißt Entschlüsselung (decryption) und wandelt einen Geheimtext in den Klartext um. Verschlüsselungsverfahren werden auch Chiffre genannt. In aller Regel nutzt jede Chiffre einen Schlüssel. Dieser Schlüssel stellt einen Parameter für das Verfahren da. Wird der Schlüssel nicht explizit erwähnt, so gibt es Standardparameter, die nicht extra beschrieben wurden. 2

3 3.2 Klassifikation kryptoanalytischer Verfahren Ziel der Kryptoanalyse besteht in der Dechriffierung von Geheimtexten und dazu ist das Knacken des Schlüssels notwendig. Die Verfahren sind heutzutage öffentlich bekannt. Der Schlüssel ist es in der Regel nicht. Man kann das kryptoanalygtische Vorgehen dahingehend klassifizieren, über welche Informationen man verfügt bzw. wie man die Verfahren mit dem Schlüssel nutzen kann. Man unterscheidet folgende Attacken: Cipherptext-Only Mallory kennt lediglich den Geheimtext. Das ist in der Regel eine sehr weiche Annahme, wenigtens im Internet. An die übertragenen Daten kommt man genügend Kenntnisse und kriminelle Energie vorausgesetzt sehr leicht heran. Gibt es ein Verfahren, mit dem man basierend auf eine Menge von Geheimtexten tatsächlich eine Entschlüsselung des Schlüssels durchführen kann und das in einer überschaubaren Zeit möglich, so ist die Chiffre praktisch nutzlos. Known-Plaintext Kennt Mallory sowohl den Klartext als auch den Chiffretext, so spricht man von einem Know-Plaintext Angriff. Das ist bereits eine härtere Annahme. Mallory muss wenigstens von einem Geheimtext den Klartext kennen. Kann er damit den Schlüssel ermitteln, ist er drin. Chosen-Plaintext Das beste, was Mallory passieren kann, ist, dass er einen eigenen Text (chosen plain text) durch das Verfahren laufen lassen kann, um dann den Chiffretext zu erhalten. Damit kennt er zwar Schlüssel nicht direkt, aber ein gut gewählter Text, kann schon sehr helfen. Dieses Glück wird Mallory selten haben, heißt aber umgekehrt: Verfahren, die sogar gegen Chosen Plaintext Attacken robust sind, sind wirklich gut. 3.3 Substitutionsverfahren Betrachten wir einen Klartext. Ein solcher Text besteht aus einer Menge von Zeichen. Bezeichnen wir die Menge aller möglichen Zeichen des Klartextes als Alphabet. Substitutionsverfahren ersetzen nun die Zeichen des Klartextes durch andere Zeichen. Das Alphabet der Geheimschrift und des Alphabets können auch identisch sein. Man spricht von monoalphabtischen Subsitutionschiffren, wenn ein Zeichen der verschlüsselten Nachricht immer dem gleichen Zeichen des Klartextes entspricht. Polyalphabetische Chiffren haben diese Eigenschaft nicht. Wir kommen darauf zurück Cäsarchiffre Und nun endlch ein Beispiel. Die Cäsarchiffre nutzt ein Alpbahet für Klarwie die Geheimschrift. Ein Alphabet bringt eine Menge von Zeichen in einer 3

4 Reihenfolge und damit kann auch jedem Zeichen einen Zahl und ein Vor- bzw. Nachfolger zugewiesen werden 2. Der Schlüssel der Cäsarchiffre ist eine Zahl (k) deren Betrag kleiner als die Anzahl der Zeichen des Alphabets ist. Die Chiffre selber ist einfach: Jedes Zeichen des Klartextes wird durch dessen kten Nachfolger ersetzt. Der Schlüssel könnte auch negtiv sein, dann würde eine Ersetzung durch den Vorgänger durchgeführt. Nehmen wir als Beispiel das Alphabet der deutschen Sprache und den Schlüssel 1, so ergibt der Klartext Ave Caesar den chiffrierten Text Bwf Dbftbs 3. Das sieht schon ordentlich geheim aus, die Chiffre ist nur schnell zu knacken: Bei einem Alphabet mit 26 Zeichen gibt es 25 unterschiedliche Schlüssel. Man könnte diese einfach probieren. Sobald der so dechriffrierte Text vor allem bekannte Worte enthält, ist der Schlüssel vermutlich gefunden. Diese kryptografischen Angriff werden wir in der Übung einmal programmieren. Cäsarchiffren finden auch heute noch breite Anwendung zur Kodierung kleiner Nachrichten. Die Nutzer geben das Verfahren aber in der Regel spätenstens nach der Grundschule auf, da schon 10jährige erkennen, dass das nicht wirklich geheim ist. Ernsthaft einsetzbar ist diese Chiffre nicht. Schade, dabei hat sie so einen einprägsamen Namen Polyalphabetische Chiffren Die geringe Anzahl der Schlüssel ist ein Problem, es gibt aber noch ein anderes. Sprachen haben Eigenschaften. Jede Sprache verfügt über eine statistische Verteilung von Zeichen in Texten. In Deutsch ist das E das am häufigsten vorkommende Zeichen. Die Häufigkeitsverteilungen von Zeichen ist ein Charakteristikum der Sprache. Weiß man also z.b., dass der Klartext Deutsch ist, so kann man vermuten, dass das Zeichen im Chiffretext, das am häufigsten vorkommt, für ein E steht. Nun genügt es, das am häufigsten vorkommende Zeichen im Chiffretext zu ermitteln. Das wird vermutlich das E sein. Damit ist ohne Probieren aller Schlüssel ein Knacken möglich - genügend lange (und damit statistisch relevante) Texte vorausgesetzt. Die Lösung liegt auf der Hand: Kommt das E 17mal häufiger vor als das X in der deutschen Sprache, so sollte man das E durch eines von 17 Zeichen in einem Alphabet der Geheimsprache ersetzen und diese gleichmäßig benutzen. Chiffrierte Texte haben dann eine gleichmäßige Verteilung der Zeichen und statistische Auswertungen laufen ins Leere. Solche Verfahren nennen sich homophone Chiffren der gleichmäßigen Verteilung wegen. 2 Ja, bei ersten und letzten Zeichen wird das schwierig. Hier gilt, wie so oft: der Vorgänger des ersten Zeichens ist das letzte und der Nachfolger des letzten Zeichens ist das erste. 3 Wir haben in der obigen Definition ein wenig geschummelt. Das Lehrzeichen wird hier beibehalten. Ein einer vollständigen Substitutionschiffre gehören auch die Satzeichen ersetzt - gerade diese, denn allein die durchscnittliche Wortlänger erlaubt bereits einen Rückschluss auf die Sprache des Textes. Aber die Erklärungen werden durch diese Schummelei einfacher. 4

5 3.3.3 Vigenere Chiffre Allein die geringe Menge der möglichen Schlüssel ist ein Ausschlusskriterium für die beschriebenen Chiffren. Hier kommt man durch Probieren aller Schlüssel in einer recht schnellen Zeit zu einem Ergebnis. Eine Lösung besteht darin, dass nicht jedes Zeichen den gleichen Schlüssel nutzt. Wir das? Man wählt nicht einen, sondern n mögliche Schlüssel. Diese bringt man in eine Reihenfolge. Zur Kodierung des ersten Zeichens des Klartextes nutzt man den ersten Schlüssel, dann den zweiten usw. bis n erreicht ist. Danach beginnt man wieder mit dem ersten Schlüssel. Offensichtlich ist die Schlüssellänge beliebig. Das Verfahren geht auf den französischen Kryptografen Blaise de Vigenere zurück. Um sich die Reihe der Schlüssel einfacher merken zu können, kann man auch einen Satz wählen aus dem Alphabet des Klartextes wählen. Der Schlüssel ist dann gleich der Position des Zeichens im Alphabet (also A steht für 1, B für 2 etc.) Ave Caesar als Klartext und dem Schlüssel geheim führt zum Geheimtext Ham Kjrdfz Das zu knacken ist schon deutlich komplizierter. Die Schwachstelle steckt aber in der Wiederholung des Schlüssels. Tatsächlich ist die Schlüssellänge ein Ansatz einer Cipher-Only Angriff. Ist diese bekannt, könnten sämtliche Schlüssel probiert werden. Je nach Länge kann das eine lösbare Aufgabe sein. Die Schlüssellänge kann zumindest recht gut erraten werden. Finden sich bswp. wiederholende Zeichenketten, so deuten diese darauf hin, dass dort der gleiche Text mit dem gleichen Teil des Schlüssels kodiert wurde. Der Abstand zwischen den beiden gleichen Zeichenketten ist dann die einfache Schlüssellänge bzw. ein Vielfaches davon. So kann je länger der Text umso sicherer die Schlüssellänge geschätzt und darauf basierend eine weitere Kryptoanalyse erfolgen. Wir wollen hier aber nicht tiefer auf die kryptoanalytischen Möglichkeiten eingehen, siehe [1] Sicheres Verfahren: One-time-pad und langer Schlüssel Hier soll ein praktisch nicht knackbares und einfach zu handhabendes System vorgestellt werden: Wir wählen einen Schlüssel, der die gleiche Länge hat wie der Klartext. Diesen Schlüssel nutzen wir nur einmal (one-time-pad). Eine solche Verschlüsselung bietet keine Angriffspunkte für eine Kryptoanalyse. In der Übung überlegen wir uns, warum dieses absolut sichere Verfahren leider so wenig eingesetzt wird. 3.4 Permutationsverfahren Bei Permutationsverfahren werden die Zeichen des Klartextes in ihrer Reihenfolge verändert. Dazu wird eine Blocklänge n definiert, z.b. 3. Nun werden 5

6 die Zahlen 1-n in einer beliebigen Reihenfolge (und möglichst nicht geordnet) notiert, z.b. 3,1,2. Nun wird der Klartext gewählt und jeweils blockweise verarbeitet: Ave Caesar besteht offenbar aus drei Blöcken. Nun werden die Blöcke anhand des Schlüssels umsortiert. In obigen Beispiel kommt also das Zeichen an der ersten Stelle an die Stelle 3, das zweite an die 1. Stelle und das dritte an die 2.: vea aecars Man spricht hier auch von einem Würfel. Das Verfahren ist recht einfach zu knacken, wenn man einzelne verwürfelte kurze Worte (Bigramme, Trigramme) identifizieren kann, wie im Beispiel Ave. Anhand dieser Worte lässt sich der Schlüssel ableiten. Deutlich schwerer und auch mit Rechner schwer zu knacken sind aber Doppelwürfel, d.h. die mehrfache Anwendung des Verfahrens, vorausgesetzt die Würfel sind lang und deren Längen sind teilerfremd. Lt. [1] ist das ein probates Mittel zur Verschlüsselung, wenn keine Rechner und One-Time-pads zur Verfügung stehen. 4 Asymmetrische / Symmetrische Chiffren Das Verschlüsseln ist eine Funktion mit zwei Parameter: Klartext, Schlüssel. Das Ergebnis ist der Geheimtext: encrypt(t,k e ) = c Das Dekodieren ist eine Funktion mit zwei Parametern: Geheimtext, Schlüssel. DAs Ergebnis ist der Klartext: decrypt(c,k d ) = t Wenn k e = k d, so spricht man von einem symmetrischen Verfahren, sonst von einem asymmetrischen. Symmetrische Verfahren sind in der Regel einfacher zu implementieren und performanter. Der Unterschied liegt in einem kleinen, aber fundamentalen Problem: Wie erhalten Sender und Empfänger den gleichen Schlüssel ohne dass Eve oder Mallory ihn in die Finger bekommen? Asymmetrische Verfahren benötigen keinen Schlüsselaustausch. In der Regel gibt es in diesen Verfahren Schlüsselpaare: Der eine dient dem Verschlüsseln, der andere dem Entschlüsseln. Damit lassen sich einige interessante Effekte erzielen - das überlegen wir uns aber im Seminar. Literatur [1] Klaus Schmeh. Kryptografie. dpunkt.verlag, 2009 (4. Auflage). 6

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

25 kann ohne Rest durch 5 geteilt werden! ist wahr

25 kann ohne Rest durch 5 geteilt werden! ist wahr Lehrbrief 2: Lektion 8 - C -Praxis 4-1 - 5.2 Einfache Entscheidungen mit if und die Vergleichsoperatoren Nun tauchen wir immer tiefer in die Geheimnisse von C ein und beschäftigen uns mit einem sehr wichtigen

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre...

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre... ISSN 1861-0641 IT-Sicherheit & Datenschutz Ausgabe 07/06 21.07. 18.08. 2006 Zeitschrift für rechts- und prüfungssicheres Datenmanagement Praxis Anwendungen Lösungen Kritischer KRITIS..................................................................................................

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse UNIVERSITÄT DES SAARLANDES FACHRICHTUNG 6.1 MATHEMATIK Dipl.-Math. Kevin Everard Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14 Auswahl vorausgesetzter Vorkenntnisse

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg 13. Oktober 2004 bis 26. März 2005 2 Studentische Mitschrift zur Vorlesung Sicherheit in der Informationstechnik

Mehr

Wer Wird Millionär? Ganz wichtig: Denkt daran in regelmäßigen Abständen zu speichern! Los geht s:

Wer Wird Millionär? Ganz wichtig: Denkt daran in regelmäßigen Abständen zu speichern! Los geht s: Wer Wird Millionär? In dieser Aufgabe werdet ihr mit DialogOS eure eigene Version der Quizshow Wer wird Millionär (WWM) entwickeln. Der Computer ist der Quizmaster und der User der Kandidat. Ihr werdet

Mehr

Militzke Verlag. Muster / Nicht als Kopiervorlage freigegeben. 1. Ich entdecke mich. Was ich im Spiegel sehe

Militzke Verlag. Muster / Nicht als Kopiervorlage freigegeben. 1. Ich entdecke mich. Was ich im Spiegel sehe 1. Ich entdecke mich Was ich im Spiegel sehe Wieder einmal betrachtet sich Pauline im Spiegel. Ist mein Bauch nicht zu dick? Sind meine Arme zu lang? Sehe ich besser aus als Klara? Soll ich vielleicht

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Zwischenmenschliche Beziehungen erfolgreich gestalten

Zwischenmenschliche Beziehungen erfolgreich gestalten Vera F. Birkenbihl KOMMUNIKATIONS- TRAINING Zwischenmenschliche Beziehungen erfolgreich gestalten Inhalt Vorwort.............................. 7 Teil I: Theorie 1. Das Selbstwertgefühl (SWG).................

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

111 Überwinden depressiven Grübelns

111 Überwinden depressiven Grübelns 111 Überwinden depressiven Grübelns 57 In diesem Kapitel geht es nun um die Dinge, die man tun kann: Wie gerate ich weniger oft ins Grübeln hinein? Wie steige ich schneller wieder aus Grübelprozessen aus?

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

ANLEITUNG FÜR EINE GEHEIMSCHRIFT

ANLEITUNG FÜR EINE GEHEIMSCHRIFT NIVEAU G Thema: Geheimnisse ANLEITUNG FÜR EINE GEHEIMSCHRIFT Möglicher Ablauf Einstieg Bildimpuls: Folie Verschlüsselung in einer geheimen Botschaft präsentieren (vgl. Folie/Anhang) spontane Äußerungen

Mehr

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten?

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Ich habe diesen Sommer mein Abi gemacht und möchte zum Herbst mit dem Studium beginnen Informatik natürlich! Da es in meinem kleinen Ort keine

Mehr

1. Standortbestimmung

1. Standortbestimmung 1. Standortbestimmung Wer ein Ziel erreichen will, muss dieses kennen. Dazu kommen wir noch. Er muss aber auch wissen, wo er sich befindet, wie weit er schon ist und welche Strecke bereits hinter ihm liegt.

Mehr

Was wäre, wenn es Legasthenie oder LRS gar nicht gibt?

Was wäre, wenn es Legasthenie oder LRS gar nicht gibt? Was wäre, wenn es Legasthenie oder LRS gar nicht gibt? Wenn Du heute ins Lexikon schaust, dann findest du etliche Definitionen zu Legasthenie. Und alle sind anders. Je nachdem, in welches Lexikon du schaust.

Mehr

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent Beispieldaten-Assistent Jeder Access-Entwickler steht irgendwann vor der Situation, mal eben einige Beispieldatensätze zu seiner Anwendung hinzuzufügen. Wer keine Lust auf Fantasie-Einträge wie ASDF oder

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Inhalt

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

Die 4 einfachsten Dinge, um noch diese Woche extra Geld in deinem Business zu verdienen.

Die 4 einfachsten Dinge, um noch diese Woche extra Geld in deinem Business zu verdienen. Die 4 einfachsten Dinge, um noch diese Woche extra Geld in deinem Business zu verdienen. Wie du noch diese Woche extra Geld verdienen kannst Tipp Nummer 1 Jeder schreit nach neuen Kunden, dabei reicht

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Einfach improvisieren lernen mit Wildes Holz

Einfach improvisieren lernen mit Wildes Holz Tobias Reisige Anto Karaula Markus Conrads Einfach improvisieren lernen mit Wildes Holz Mit Grafiken von Silvia Kania 2011 HolzRecords Alle Rechte, auch das der fotomechanischen Wiedergabe (einschließlich

Mehr

predigt am 5.1. 2014, zu römer 16,25-27

predigt am 5.1. 2014, zu römer 16,25-27 predigt am 5.1. 2014, zu römer 16,25-27 25 ehre aber sei ihm, der euch zu stärken vermag im sinne meines evangeliums und der botschaft von jesus christus. so entspricht es der offenbarung des geheimnisses,

Mehr

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren! Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen

Mehr

4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz"

4.4 AnonymeMärkteunddasGleichgewichtdervollständigen Konkurrenz 4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz" Wir haben bisher nachvollziehen können, wie zwei Personen für sich den Anreiz zum TauschentdeckenundwiemitwachsenderBevölkerungdieMengederAllokationensinkt,

Mehr

Multi Level Marketing Die 5 größten Network Marketing Fallen

Multi Level Marketing Die 5 größten Network Marketing Fallen 1 Multi Level Marketing Die 5 größten Network Marketing Fallen 2 Inhaltsverzeichnis Vorwort... 4 Wichtige Informationen über das Network Marketing... 5 Auf der Suche nach einer seriösen Partnerfirma...

Mehr

Kreatives Gestalten mit Flash 5.0

Kreatives Gestalten mit Flash 5.0 Kreatives Gestalten mit Flash 5.0 Animationen, Effekte und Anwendungen für das WWW Bearbeitet von Isolde Kommer 1. Auflage 2000. Buch. 444 S. Hardcover ISBN 978 3 446 21463 7 Format (B x L): 20,1 x 23,6

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Die drei Säulen einer tragfähigen Partnerschaft. Liebe Wertschätzung Konfrontation. Inhaltsübersicht. Warum weichen Sie heiklen Themen aus?

Die drei Säulen einer tragfähigen Partnerschaft. Liebe Wertschätzung Konfrontation. Inhaltsübersicht. Warum weichen Sie heiklen Themen aus? Die drei Säulen einer tragfähigen Partnerschaft Liebe Wertschätzung Konfrontation Inhaltsübersicht Warum weichen Sie heiklen Themen aus? Was geschieht, wenn Sie dies weiterhin tun? Die erste Regel für

Mehr

DIE DREISSIG SCHRITTE IN EIN ERFOLGREICHES LEBEN IIIIIIIIIIIIIIIIII SILBERSCHNUR IIIIIIIIIIIIIIIIIII

DIE DREISSIG SCHRITTE IN EIN ERFOLGREICHES LEBEN IIIIIIIIIIIIIIIIII SILBERSCHNUR IIIIIIIIIIIIIIIIIII KURT TEPPERWEIN DIE DREISSIG SCHRITTE IN EIN ERFOLGREICHES LEBEN IIIIIIIIIIIIIIIIII SILBERSCHNUR IIIIIIIIIIIIIIIIIII 3 Alle Rechte auch die des auszugsweisen Nachdrucks, der fotomechanischen Wiedergabe,

Mehr

Dies sind die von Ihnen angeforderten QuantumNews für Kunden und Freunde der Naturheilpraxis * Andreas Frenzel * QuantumTao * Coaching * Paarberatung

Dies sind die von Ihnen angeforderten QuantumNews für Kunden und Freunde der Naturheilpraxis * Andreas Frenzel * QuantumTao * Coaching * Paarberatung Dies sind die von Ihnen angeforderten QuantumNews für Kunden und Freunde der Naturheilpraxis * Andreas Frenzel * QuantumTao * Coaching * Paarberatung Telefon: 0451-611 22 179 * 23568 Lübeck Wollen Sie

Mehr

Tennisplatzreservierung mit dem neuen ebusy Lite 3.0!

Tennisplatzreservierung mit dem neuen ebusy Lite 3.0! Tennisplatzreservierung mit dem neuen ebusy Lite 3.0! Dieser kurze Überblick erklärt die Bedienung des neuen ebusy Lite 1. Zugang zur elektronische Stecktafel Die System-Adresse in der Browser-Adressleiste

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Und nun kommt der wichtigste und unbedingt zu beachtende Punkt bei all deinen Wahlen und Schöpfungen: es ist deine Aufmerksamkeit!

Und nun kommt der wichtigste und unbedingt zu beachtende Punkt bei all deinen Wahlen und Schöpfungen: es ist deine Aufmerksamkeit! Wie verändere ich mein Leben? Du wunderbarer Menschenengel, geliebte Margarete, du spürst sehr genau, dass es an der Zeit ist, die nächsten Schritte zu gehen... hin zu dir selbst und ebenso auch nach Außen.

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

3 Quellencodierung. 3.1 Einleitung

3 Quellencodierung. 3.1 Einleitung Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Dynamische Methoden der Investitionsrechnung

Dynamische Methoden der Investitionsrechnung 4 Dynamische Methoden der Investitionsrechnung Lernziele Das Konzept des Gegenwartswertes erklären Den Überschuss oder Fehlbetrag einer Investition mit Hilfe der Gegenwartswertmethode berechnen Die Begriffe

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Deine Arbeit als Übersetzer bei lengoo Was erwartet Dich auf Deiner Reise mit lengoo? Was ist uns und unseren Kunden besonders wichtig?

Deine Arbeit als Übersetzer bei lengoo Was erwartet Dich auf Deiner Reise mit lengoo? Was ist uns und unseren Kunden besonders wichtig? Deine Arbeit als Übersetzer bei lengoo Was erwartet Dich auf Deiner Reise mit lengoo? Was ist uns und unseren Kunden besonders wichtig? Was ist uns und unseren Kunden besonders wichtig? Qualität steht

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

nächsten Baustein Ein bleibender Eindruck - Die Rechnung. eigenen Abschnitt letzten Kontaktpunkte

nächsten Baustein Ein bleibender Eindruck - Die Rechnung. eigenen Abschnitt letzten Kontaktpunkte Herzlich Willkommen zum nächsten Baustein zum Thema Kundenzufriedenheit, diesmal unter dem Titel Ein bleibender Eindruck - Die Rechnung. Obwohl die Rechnung bzw. ihre Erläuterung in den meisten Prozessabläufen

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten?

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten? 24. Algorithmus der Woche Wie bekomme ich die Klamotten in die Kisten? Autor Prof. Dr. Friedhelm Meyer auf der Heide, Universität Paderborn Joachim Gehweiler, Universität Paderborn Ich habe diesen Sommer

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Aufgaben zu Stellenwertsystemen

Aufgaben zu Stellenwertsystemen Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die

Mehr

Gehirntraining. Logisches Denken, Intelligenz, Gedächtnis, Kreativität verbessern

Gehirntraining. Logisches Denken, Intelligenz, Gedächtnis, Kreativität verbessern Gehirntraining Logisches Denken, Intelligenz, Gedächtnis, Kreativität verbessern Wörtliches und Verschlüsseltes 1 Außerdem weiß Fritz Forscher, dass gytsum»wenn«oder»falls«bedeutet und aranid»tanzen«.

Mehr

Glücklich. Heute, morgen und für immer

Glücklich. Heute, morgen und für immer Kurt Tepperwein Glücklich Heute, morgen und für immer Teil 1 Wissen macht glücklich die Theorie Sind Sie glücklich? Ihr persönlicher momentaner Glücks-Ist-Zustand Zum Glück gehört, dass man irgendwann

Mehr