Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Größe: px
Ab Seite anzeigen:

Download "Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007"

Transkript

1 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann

2 Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen Schlüsseln Public Key Infrastrukturen Seite: 2

3 Klassische Chiffren Die Idee, Kryptografie, d.h. Geheimschriften zu benutzen, ist schon sehr alt. Bereits in den ältesten Chiffren wurden die gleichen Prinzipien angewendet, wie in modernen Verschlüsselungssystemen. Eines der einfachsten und bekanntesten Verfahren ist die CÄSAR-Chiffre. Seite: 3

4 Beispiel: Die CÄSAR-Chiffre Klartext: veni vidi vici Algorithmus: Zyklische Verschiebung nach rechts um n Buchstaben Schlüssel: n=7 Geheimtext: clup cpkp cpjp Seite: 4

5 Beispiel: Die CÄSAR-Chiffre In dem Film 21 Odysee im Weltall von Stanley Kubrick gibt es einen sprechenden Computer namens HAL. Der Name HAL ist das Ergebnis einer Cäsar-Verschlüsselung mit n = 25. Wie heißt HAL wirklich? Seite: 5

6 Definitionen 1. Sei Σ eine endliche Menge. Wir nennen Σ ein Alphabet. 2. Die Menge Σ * { x L x x Σ, n } : = N aller Strings endlicher Länge mit Buchstaben aus Σ heißt Menge der Wörter über Σ. 3. Eine Sprache über Σ ist eine Teilmenge 1 n i V * Σ Seite: 6

7 Beispiel Σ V : = : = { a, b, K, z}, { } x Σ * x ist lateinisch Dann ist z.b. veni V, vidi V, vici V Seite: 7

8 Definition eines Kryptosystems Gegeben seien zwei Sprachen P und C über einem Alphabet Σ. P (Plaintext) heißt Klartextraum, C Chiffretextraum. Weiter sei eine Menge K gegeben. K nennen wir Schlüsselraum (Key space). Zu jedem k K seien Funktionen E k : P C, D : C k P definiert mit der Eigenschaft, dass zu jedem k K ein d=d k K existiert, sodass für alle p P ist. D ( E ( p) ) p d k = (1) Seite: 8

9 Definition eines Kryptosystems Die Funktionenfamilie {E k / k K} heißt Familie der Verschlüsselungsfunktionen zum Schlüsselraum K, die Funktionenfamilie {D d / d K} Familie der Entschlüsselungsfunktionen. Ein Kryptosystem über dem Alphabet Σ ist ein Quintupel (P,C,K,E,D) bestehend aus einem Klartextraum P, einem Chiffretextraum C, einem Schlüsselraum K und Familien E und D von Ver- bzw. Entschlüsselungsfunktionen. Seite: 9

10 Symmetrische und asymmetrische Kryptosysteme Ein Kryptosystem heißt symmetrisch oder Secret Key System, wenn in der Gleichung (1) stets d = k gewählt werden kann oder wenn sich d leicht aus der Kenntnis von k errechnen läßt. Ansonsten heißt es asymmetrisch oder Public Key System. Seite: 1

11 Beispiel Die Cäsarchiffre lässt sich formal folgendermaßen modellieren. Wir codieren die Buchstaben des Alphabetes mit Zahlen: a =, b = 1,, z = 25 und erhalten folgendes Kryptosystem Σ : = P : = K E D k d {,1, K,25 } = {,1, K,25 }, ( p) : = ( p + k mod 26) ( c) : = ( c d mod 26) : C : = Σ,,, Seite: 11

12 Die Definition ist sehr formal. Dies hat den Zweck, dass man nur einen Begriff für alle möglichen Anwendungen braucht. In der Praxis sieht es i.a. so aus, dass man pro Verfahren nur eine einzige Verschlüsselungs- bzw. Entschlüsselungsfunktion, d.h. jeweils einen Algorithmus hat, in den ein spezieller Schlüssel eingesetzt wird, um das Verfahren in Gang zu setzen. Das Ergebnis hängt dann praktisch nur vom Schlüssel ab, da alles andere sich nicht ändert. Seite: 12

13 Seite: 13

14 Angriffe auf Kryptosysteme Seite: 14

15 Angriffe auf Kryptosysteme Wir unterscheiden zwischen partiellem und vollständigen Brechen eines Kryptosystems. Partielles Brechen ist beispielsweise das Entschlüsseln einer einzelnen verschlüsselten Nachricht. Dies zieht aber nicht notwendig nach sich, dass man alle Nachrichten entschlüsseln kann. Seite: 15

16 Angriffe auf Kryptosysteme Ein Kryptosystem ist vollständig gebrochen, wenn ein Angreifer alle Nachrichten entschlüsseln bzw. manipulieren kann. Seite: 16

17 Angriffe auf Kryptosysteme In der Theorie gibt es mit einer Ausnahmen kein unknackbares Kryptosystem. Es gibt eine Attacke, die immer funktioniert: der Brute Force Angriff Seite: 17

18 Angriffe auf Kryptosysteme Brute Force Angriff bedeutet, dass ein Angreifer einfach den gesamten Schlüsselraum K nach dem richtigen Schlüssel einen nach dem anderen durchsucht und ausprobiert. Seite: 18

19 Angriffe auf Kryptosysteme Allerdings versagt selbst der Brute Force Angriff, wenn der Angreifer nicht erkennen kann, welcher Schlüssel denn der richtige ist. Dies ist die Grundlage des einzigen beweisbar sicheren Verfahrens, des so genannten One Time Pads (folgt später). Seite: 19

20 Angriffe auf Kryptosysteme Die Mindestanforderung an ein Kryptosystem ist, dass ein Brute Force Angriff schwer ist, möglichst exponentielle Laufzeit hat. Dazu muss der Schlüsselraum entsprechend groß sein. Seite: 2

21 Angriffe auf Kryptosysteme Man beachte jedoch, dass dies zunächst nur eine relative Größe ist. Man erhält nur dann wirklich einen Schlüsselraum der Größe 2 n (bei einem n Bit langen Schlüssel), wenn für das Verfahren keine besonderen Bedingungen an den Schlüssel gestellt werden, wenn also potentiell jeder Schlüssel in Frage kommt. Seite: 21

22 Angriffe auf Kryptosysteme Viele Verfahren, insbesondere Public Key Verfahren benötigen jedoch spezielle Schlüssel, z.b. Produkte von zwei Primzahlen. Davon gibt es viel weniger im Gesamtraum. In so einem Fall muss die Bitlänge größer gewählt werden. Typische Längen für Public Keys sind 512, 124 oder 248 Bit. Seite: 22

23 Angriffe auf Kryptosysteme Beispiel: Der Verschlüsselungsalgorithmus DES hat eine Schlüssellänge von 56 Bit. Damit benötigt eine Brute Force Attacke maximal 2 56 = Versuche. Seite: 23

24 Angriffe auf Kryptosysteme Diese Zahl gilt bereits seit geraumer Zeit nicht mehr als groß genug, und das, obwohl die Wahrscheinlichkeit, einen DES-Schlüssel zu erraten, geringer ist, als den Hauptgewinn der US- Lotterie zu gewinnen und am gleichen Tag noch vom Blitz erschlagen zu werden. Seite: 24

25 Angriffe auf Kryptosysteme Die Variante TripleDES (3DES) hat einen Schlüsselraum von = (2 56 ) 3 Schlüsseln und gilt auch heute noch als sicher. Allerdings ist der Algorithmus selbst recht aufwändig. Seite: 25

26 Angriffe auf Kryptosysteme Zum Vergleich: Nehmen wir an Ein Supercomputer könnte eine Billiarde ( = 1 15 ) Schlüssel pro Sekunde testen. Wir könnten eine Milliarde (=1 9 ) solcher Computer parallel arbeiten lassen, sodass jeder einen unterschiedlichen Abschnitt des Schlüsselraums durchsucht. Seite: 26

27 Angriffe auf Kryptosysteme Ein Jahr hat Sekunden. Im Schnitt muss bei einer Brute Force Attacke etwa die Hälfte des Schlüsselraumes durchsucht werden, bis der korrekte Schlüssel gefunden ist. Dies würde also ca / ( x 1 27 ) 5x1 18 Jahre dauern. Das ist 25 Millionen mal so lang, wie unser Universum alt ist. Seite: 27

28 Angriffe auf Kryptosysteme Ein Kryptosystem gilt als sicher, wenn kein Angriff auf das System bekannt ist, welcher wesentlich besser als ein Brute Force Angriff ist und das einen ausreichend großen Schlüsselraum hat. Nach dem heutigen Stand der Technik und des Wissens muss der Schlüsselraum mindestens etwa 1 3 Schlüssel umfassen. Das sind ca Seite: 28

29 Angriffe auf Kryptosysteme Neben der Brute Force Attacke unterscheidet man noch folgende allgemeine Angriffe, die sich nach der Art und dem Umfang der dem Angreifer zur Verfügung stehenden Informationen einteilen: Seite: 29

30 Angriffe auf Kryptosysteme Ciphertext only : Der Angreifer kennt nur einen Chiffretext c = E k (p). Ziel: Finde p oder k. Known plaintext : Der Angreifer kennt ein p und das zugehörige c. Ziel: Finde k. Chosen plaintext : Der Angreifer ist in der Lage, zu jedem p selbst das zugehörige c zu erzeugen. Ziel: Finde k. Seite: 3

31 Beispiele Ciphertext only : Eve belauscht ein verschlüsseltes Telefonat zwischen Alice und Bob. Known plaintext : Eve fängt eine chiffrierte ab von Alice an Bob ab und weiß, dass die mit Liebe Grüße, Alice aufhört. Chosen plaintext : Eve hat ein vorkonfiguriertes Verschlüsselungsgerät geklaut und verschlüsselt nun selber Telefonate. Seite: 31

32 Angriffe auf Kryptosysteme Es macht keinen Sinn, die Sicherheit eines Verfahrens auf die Geheimhaltung des verwendeten Algorithmus zu stützen. Seriöse Anbieter von Verschlüsselungsprodukten verwenden wohlbekannte Standardalgorithmen wie 3DES, AES, RSA etc. Seite: 32

33 Angriffe auf Kryptosysteme Dieses Vorgehen stützt sich auf das so genannte Kerckhoff sche Prinzip: Die Sicherheit eines kryptografischen Verfahrens darf ausschließlich von der Wahl und der Geheimhaltung des verwendeten Schlüssels abhängen und in keiner Weise vom Verfahren selbst. Seite: 33

34 Angriffe auf Kryptosysteme Der Grund dafür ist, dass man davon ausgeht, dass ein Verfahren um so besser und sicherer ist, je mehr Menschen sich bereits damit beschäftigt haben. Ein Verfahren, das geheim gehalten wird, setzt sich automatisch dem Verdacht aus, entweder Sicherheitslücken zu enthalten oder Hintertüren, durch die Dritte die Verfahren entschlüsseln können. Seite: 34

35 Blockchiffren Seite: 35

36 Blockchiffren: Definition Eine Blockchiffre der Länge n ist ein Kryptosystem (Σ n, Σ n, K, E, D), d.h. Klartextraum und Chiffretextraum bestehen aus Wörtern der Länge n über dem Alphabet Σ. Seite: 36

37 Blockchiffren Beispiel: Die Cäsar-Chiffre ist eine Blockchiffre der Länge 1, wenn wir als Alphabet die lateinischen Buchstaben verwenden. Codieren wir jedoch Buchstaben als 7 Bit ASCII-Code und benutzen das Bit-Alphabet {,1}, dann ist die Cäsar-Chiffre eine Blockchiffre der Länge 7. Seite: 37

38 Blockchiffren Üblicherweise legt man in der Praxis für Blockchiffren das Alphabet Σ = {,1} zu Grunde, d.h. Klar- und Chiffretexte sind Bitblöcke einer festen Länge. Viele Kryptoverfahren operieren auf Blöcken der Länge 64 (z.b. DES, 3DES) oder 128 Bit (Rijndael = AES). Seite: 38

39 Blockchiffren Ein Verschlüsselungsverfahren, welches als Blockchiffre funktioniert, zerlegt einen Klartext entsprechend zunächst in Blöcke fester Länge. Sollte die Gesamtlänge nicht durch die Blocklänge teilbar sein, muss evtl. mit Bit- Auffüllung (Padding) gearbeitet werden. Seite: 39

40 Permutationschiffren Ein häufiger Baustein von Blockchiffren sind Permutationen. Eine Permutation π operiert auf einem Block der Länge n einfach dadurch, dass π die Reihenfolge der einzelnen Stellen eines Blocks verändert. Seite: 4

41 Permutationschiffren Beispiel: Der Textblock abc der Länge 3 besitzt die 6 Permutationen abc, acb, bac, bca, cab, cba Frage: Welche Permutationen besitzt der Textblock abcd? Seite: 41

42 Permutationschiffren Eine Permutation π auf einem Block der Länge n kann man sich als Vorschrift vorstellen, die dem i-ten Eintrag eines Blocks eindeutig eine Position π(i) zuweist, sodass die Indexmenge {1,..., n} dabei unverändert bleibt, d.h. eine Permutation ist eine Bijektion π: {1,..., n} {1,..., n}. Seite: 42

43 Permutationschiffren Jede Permutation eines n-blocks kann man sich als Schlüssel eines Chiffrierverfahrens vorstellen, d.h. wir haben die Verschlüsselungsfunktion E π ( x ) 1 Lxn := xπ ( 1) Lxπ ( n) Frage: Wie groß ist der Schlüsselraum einer Permutationschiffre von n-blöcken? Seite: 43

44 Substitutionschiffren Eine weitere Blockchiffrenart sind Substitutionschiffren. Eine Substitutionschiffre ersetzt Blöcke eines Klartextes nach einem festen Schema durch Blöcke von Chiffretext. Dabei stimmen Klar- und Chiffretextraum nicht notwendig überein. Seite: 44

45 Substitutionschiffren Beispiel: Betrachten wir folgende Zweierblöcke: aa, ab, ac, ba, bb, bc, ca, cb, cc. Dann ist z.b. folgende Substitution möglich: aa 11, ab 11, ac 111, ba 11, bb 11, bc 111, ca 111, cb 111, cc 1111 Der Klartext abacccba würde damit verschlüsselt zu Seite: 45

46 Stromchiffren Seite: 46

47 Stromchiffren Stromchiffren funktionieren nach einem etwas anderen Prinzip. Hierbei generiert das Verschlüsselungsverfahren einen kontinuierlichen Strom von Bits, die von einem Angreifer nicht vorhersagbar sind und vom Schlüssel abhängen. Diese werden dann mittels XOR bitweise mit den Klartextbits verknüpft. Seite: 47

48 Stromchiffren: Beispiel Der Klartext sei Der Schlüsselstromgenerator produziere folgende (zyklische) Folge von Bits: Dann ergibt sich als Chiffretext: Seite: 48

49 Das One Time Pad Das einzige Verschlüsselungsverfahren, von dem man theoretisch nachweisen kann, dass es sicher ist, ist das so genannte One Time Pad. Seite: 49

50 Das One Time Pad Leider ist es in der Realität praktisch nicht einsetzbar. Das One Time Pad erfordert nämlich einen rein zufälligen Schlüsselstrom, dessen Länge mit der Länge des Klartextes übereinstimmt. Außerdem dürfen keine zwei Klartexte mit dem gleichen Schlüsselstrom verschlüsselt werden. Seite: 5

51 Das One Time Pad Warum ist das OTP sicher? Da der Schlüsselstrom genau so lang, wie der Klartext ist, kann zu einem erzeugten Chiffretext jeder beliebige Klartext gehört haben. Dazu sei c ein fester Chiffretext, der mittels des Schlüssels k aus einem Klartext p erzeugt wurde: c = p k Seite: 51

52 Das One Time Pad Wir zeigen nun, dass c auch aus einem beliebigen anderen Klartext p erzeugt werden kann ( steht für XOR) : c = p k = p p p k = p k mit k = p p k Seite: 52

53 Entschlüsseln symmetrischer Chiffren Bisher haben wir uns nur mit der Verschlüsselung von Nachrichten mittels symmetrischer Chiffren beschäftigt. Wie bekommt man nun eine Nachricht aber wieder entschlüsselt, d.h. wie sehen die Entschlüsselungsfunktionen der vorgestellten Chiffren konkret aus? Seite: 53

54 Entschlüsseln symmetrischer Chiffren Betrachten wir als erstes die Substitutionschiffre. Diese kann man sich als eine Tabelle vorstellen, die die Zuordnungen von Klar- zu Chiffretextblöcken enthält, also z.b aa 1 ab 1 ba 1 bb 1 Seite: 54

55 Entschlüsseln symmetrischer Chiffren Diese Tabelle ist praktisch der Schlüssel für die Substitution, denn sie sagt aus, dass der Block xy durch die Bitfolge zu ersetzen ist, die eine Eins in der Zeile von xy hat, also z.b. aa durch aa 1 ab 1 ba 1 bb 1 Seite: 55

56 Entschlüsseln symmetrischer Chiffren Zur Entschlüsselung können fast das gleiche machen. Wir müssen nur in der Tabelle Zeilen und Spalten vertauschen. Man erhält aa ab ba bb Seite: 56

57 Entschlüsseln symmetrischer Chiffren Nun kann man einfach den Chiffretext als neuen Klartext auffassen und mit der gleichen Substitutionsregel, nur mit geändertem Schlüssel, wieder in den ursprünglichen Text rückübersetzen. aa ab ba bb Seite: 57

58 Entschlüsseln symmetrischer Chiffren Man kann sagen, dass die Entschlüsselungsfunktion D mit der Verschlüsselungsfunktion E übereinstimmt, wenn die Schlüssel identisch sind. Entschlüsselung ist in diesem Fall das gleiche wie Verschlüsselung nur mit anderem Schlüssel. Auch hierin spiegelt sich die Namensgebung symmetrische Chiffre wieder. Seite: 58

59 Entschlüsseln symmetrischer Chiffren Formal ist also D d = E k, wobei k die erste Substitutionstabelle und d die transponierte, d.h. an der Hauptdiagonalen gespiegelte Tabelle ist Seite: 59

60 Entschlüsseln symmetrischer Chiffren Die Entschlüsselung nach dem Schema funktioniert auch für Permutations- und Stromchiffren. Man muss nur die richtigen Schlüssel d finden. Aufgabe: Finden Sie die Schlüssel! Seite: 6

61 Betriebsmodi für Blockchiffren ECB CBC CFB OFB Produktchiffren und iterierte Chiffren Seite: 61

62 Electronic Code Book Eine Blockchiffre zerlegt einen Klartext in Blöcke fester Länge. Im ECB Modus werden diese Blöcke dann einer nach dem anderen unabhängig voneinander verschlüsselt. Die Entschlüsselung verläuft genauso. In Formeln: c E ( p ) i p i = Verschlüsselung = k E 1 k i ( c ) i Entschlüsselung Seite: 62

63 Electronic Code Book Seite: 63

64 Electronic Code Book: Vorteile Schnell und einfach zu implementieren Verschlüsselungsfehler in einem Block wirken sich nicht auf weitere Blöcke aus Seite: 64

65 Electronic Code Book: Nachteile Gleiche Klartextblöcke werden auf gleiche Chiffretextblöcke abgebildet. Statistische Häufungen im Klartext tauchen somit im Chiffretext wieder auf. Beispiel: Buchtsabenhäufung in Texten Ein Angreifer kann gefälschte Chiffretextblöcke einstreuen, ohne dass man das an den übrigen Blöcken erkennen kann. Ein Angreifer kann korrekte Chiffretextblöcke abfangen und neu senden (Block Replay). Beispiel: Wiederholte Überweisungsaufträge Seite: 65

66 Cipher Block Chaining Jeder neue Klartextblock wird vor der Verschlüsselung noch mittels XOR mit dem vorhergehenden Chiffretextblock verknüpft Für den ersten Block wird ein Initialisierungsvektor (IV) benötigt. Der IV ist ein beliebiger Text in Blocklänge. Seite: 66

67 Cipher Block Chaining Verschlüsselung: c c i : = : = IV E k ( c p ) i 1 i ( ) Entschlüsselung: p = c 1 E c i i 1 für i = 1, 2, 3, k i Seite: 67

68 Cipher Block Chaining Seite: 68

69 Cipher Block Chaining Beispiel: Gegeben seien die drei Klartextblöcke 1111, 1111, 11. Wir betrachten die Cäsar-Chiffre als 4-Bit-Blockchiffre mit dem Schlüssel k = 2 im CBC-Modus. Der Initialisierungsvektor sei IV = 1. Damit ergibt sich die Verschlüsselung c = IV = 1 c 1 = E 2 (c p 1 ) = E 2 (1 1111) = E 2 (111) = 111 c 2 = E 2 (c 1 p 2 ) = E 2 ( ) = E 2 (1) = 1 c 3 = E 2 (c 2 p 3 ) = E 2 (1 11) = E 2 (1) = 1 Seite: 69

70 Cipher Block Chaining Beispiel: Nun zur Entschlüsselung: p i = c i-1 E k -1 (c i ). Damit ergibt sich p 1 = c E -2 (c 1 ) = 1 E -2 (111) = = 1111 p 2 = c 1 E -2 (c 2 ) = 111 E -2 (1) = = 1111 p 3 = c 2 E -2 (c 3 ) = 1 E -2 (1) = 1 1 = 11 Seite: 7

71 Cipher Block Chaining: Vorteile Statistische Häufungen werden verschleiert Fälschung einzelner Blöcke wird unmöglich Block Replay wird vereitelt Seite: 71

72 Cipher Block Chaining: Nachteile Verschlüsselungs- oder Übertragungsfehler in einem Block stören den gesamten Chiffretext Unabhängige Verschlüsselung einzelner Blöcke ist nicht möglich Seite: 72

73 Betriebsmodi Während im ECB und im CBC Modus die Verschlüsselungsfunktion direkt auf den Klartextblöcken operiert, erzeugt sie in den nun folgenden Modi CFB (Cipher Feedback) und OFB (Output Feedback) einen Schlüsselstrom, der dann mit dem Klartext XOR-verknüpft wird. Seite: 73

74 Betriebsmodi Wie bei allen Stromchiffren ist es hier sehr wichtig, dass Ver- und Entschlüsselung synchron ablaufen. Daher muss die Schlüsselstromgenerierung deterministisch erfolgen. Aus diesem Grund sind Schlüsselströme immer zyklisch (außer bei One Time Pads). Seite: 74

75 Betriebsmodi Beide Modi besitzen ein Feedback-Register, dessen Länge der Blockgröße der eingesetzten Blockchiffre entspricht, welches zunächst mit einem IV geladen wird. Dieses Register wird mit der Blockchiffre verschlüsselt und liefert dann den eigentlichen Schlüsselstrom. Ein Vorteil dieses Vorgehens ist z.b., dass man nicht erst warten muss, bis ein kompletter Datenblock vorliegt, um mit der Verschlüsselung zu beginnen. Seite: 75

76 Cipher Feedback (CFB) Seite: 76

77 Cipher Feedback (CFB) Der große Vorteil des CFB Modus ist seine Fähigkeit zur Selbstsynchronisation. Da die Feedback-Register sowohl zur Ver- als auch zur Entschlüsselung vom gleichen Chiffretext gespeist werden, sind Register der Länge n automatisch nach dem Empfang von n Chiffretextbits synchron. Seite: 77

78 Output Feedback (OFB) Seite: 78

79 Output Feedback (OFB) Der OFB Modus hat den Vorteil, dass die Schlüsselstromgenerierung nicht vom Klar- oder Chiffretext abhängt und daher offline erledigt werden kann. Außerdem dehnen sich Fehler nicht aus. Jedes fehlerhafte Bit im Klartext erzeugt genau ein fehlerhaftes Bit im Chiffretext. Diese Eigenschaft ist z.b. bei Sprach- oder Videoübertragungen von Vorteil, in denen einzelne Fehler sich nicht so schwerwiegend auswirken. Seite: 79

80 Produktchiffren In der Praxis eingesetzte Blockchiffren sind meist Produktchiffren, deren Einzelbausteine Substitutionen und Permutationen sind. Man spricht daher auch von SP-Chiffren. Dies bedeutet nichts anderes, als das die tatsächliche Verschlüsselung eine Hintereinanderausführung dieser Einzelschritte ist: E = E olo E k m, k 1, k Seite: 8

81 Produktchiffren Da jeder Einzelbaustein E i,k eine invertierbare Funktion ist, ergibt sich die Entschlüsselungsfunktion einfach als Verkettung der einzelnen Entschlüsselungsfunktionen in umgekehrter Reihenfolge: Für einen Klartext p gilt dann nämlich: E k = E1, k olo Em, k ( ) 1 1 E ( 1, k olo Em, k o Em, k olo E1, k )( p) = E ( E E ) 1 1 olo o olo E ( )( p) = p 1, k m, k m, k 1, k Seite: 81

82 Iterierte Chiffren Um einen Verschlüsselungsalgorithmus noch im Überblick halten zu können, bedient man sich außerdem meist iterierter Chiffren, d.h. die tatsächliche Verschlüsselung ergibt sich aus dem mehrfachen (schlüsselabhängigen) Durchlauf ein und desselben Algorithmus. Man spricht auch von Runden eines Algorithmus. Seite: 82

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R L Ö S U N G E N Seite 7 n Wenn vier Menschen auf einem Quadratmeter stehen, dann hat jeder eine Fläche von 50 mal 50 Zentimeter

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Datenverschlüsselung - Einstieg

Datenverschlüsselung - Einstieg Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November 2011 1 Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen.

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

ElGamal Verschlüsselungsverfahren (1984)

ElGamal Verschlüsselungsverfahren (1984) ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen: Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...

Mehr

Viele Bilder auf der FA-Homepage

Viele Bilder auf der FA-Homepage Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet

Mehr

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Kapitel 6: Induktives Vorgehen Thomas Worsch KIT, Institut für Theoretische Informatik Wintersemester 2015/2016 GBI Grundbegriffe der Informatik KIT, Institut für Theoretische

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Lichtbrechung an Linsen

Lichtbrechung an Linsen Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN TECHISCHE UIVERSITÄT MÜCHE Zentrum Mathematik PRF. R.R. JÜRGE RICHTER-GEBERT, VAESSA KRUMMECK, MICHAEL PRÄHFER Höhere Mathematik für Informatiker I (Wintersemester 003/004) Aufgabenblatt 1 (4. ktober 003)

Mehr

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de 1. Herr Meier bekommt nach 3 Jahren Geldanlage 25.000. Er hatte 22.500 angelegt. Wie hoch war der Zinssatz? 2. Herr Meiers Vorfahren haben bei der Gründung Roms (753. V. Chr.) 1 Sesterze auf die Bank gebracht

Mehr

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

K.U.Müller www.muellerbahn.de November 2009

K.U.Müller www.muellerbahn.de November 2009 K.U.Müller www.muellerbahn.de November 2009 Anschluss der Acryl-Röhren an die MpC Ziel ist es, den jeweiligen Röhren eine Block-Nummer zuzuordnen, um in diesem Block außerhalb der Anlage einen Zug parken

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

SEK II. Auf den Punkt gebracht!

SEK II. Auf den Punkt gebracht! SEK II Profil- und Kurswahl Einbringungspflicht Abitur-Bestimmungen Gesamtqualifikation Auf den Punkt gebracht! 1 Inhaltsverzeichnis Sinn und Zweck dieses Dokuments...3 Profil- und Kurswahl für den 11.

Mehr