Distributed Systems Security

Größe: px
Ab Seite anzeigen:

Download "Distributed Systems Security"

Transkript

1 Distributed Systems Security Cryptology Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

2 Overview Fundamental Terms Basics of Cryptology Techniques Substitution Ciphers: Caesar, Vigenère, etc. Enigma One-Time Pad Stream Ciphers (Structure, RC4) Block Ciphers (Feistel Networks, DES, AES) Operation Modes (ECB, CBC, PCBC, CFB, OFB, Counter) Padding Asymmetric Systems (Diffie-Hellmann, RSA) Security - 04 Cryptology #2

3 Fundamental Terms Cryptology comprises two main areas Cryptography: Techniques for protecting data by encryption (Verschlüsselung) Cryptanalysis: Science of breaking cryptography ciphers w/o knowing the encryption key (Kryptanalyse) Cryptology is often clouded in secrecy Old and clandestine technology Cryptic and (today) based on complex algorithms Security of algorithms hard to understand for untrained people Domain of military and intelligence services (believed that military research is/was always ahead of the public one) Sometimes cryptology treated like a weapon Security - 04 Cryptology #3

4 Security - 04 Cryptology #4

5 Terms Plaintext (Klartext): Text to encrypt Encryption (Verschlüsselung, Codierung, Chiffrierung): Transformation of plaintext to ciphertext Decryption (Entschlüsselung, Decodierung, Dechiffrierung): Transformation of ciphertext to plaintext Ciphertext (Geheimtext): Result of encryption Security - 04 Cryptology #5

6 Taxonomy of Cryptography Secret Communication Steganography (Hide data) Cryptography (Encrypt data) Substitution (Replace characters) Transposition (Permute characters) Security - 04 Cryptology #6

7 Steganography (Greek: concealed writing) Hide information such that others can t see it Security through obscurity Messages appear as something else E.g., images, plain text Advantage over cryptography Messages do not attract attention by others (such as encrypted text) Usable when cryptography is illegal Security - 04 Cryptology #7

8 Steganography: Example Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser Insel vor Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gruß, J. D. Algorithm Count characters until the next space character Odd binary 0, even binary 1 Read binary numbers as 8-Bit ASCII characters Result First 8 words: , ASCII S Next 8 words: , ASCII O Last 8 words: , ASCII S Hidden text: SOS Security - 04 Cryptology #8

9 Steganography: Using digital files Modify images such that humans will not notice any difference Conceal data in the lowest bits of noisy images, sound files, or videos Example Image hidden in another image Revealed by retaining the two least significant bits of each color component Figure sources: Security and Cryptology #9

10 Steganography Advantages? Disadvantages? Application areas? Security - 04 Cryptology #10

11 Einfache Substitution: Geheimschriften Klassische Kryptographie Geheimschriften: Ersetze einen Buchstaben durch ein Geheimzeichen mit Hilfe einer Tabelle Beispiel: Alphabetum Kaldeorum aus dem frühen Mittelalter Quelle: (Heiko Hahn) Security - 04 Cryptology #11

12 Geheimschriften: Schwächen Ist der Algorithmus (Tabelle) bekannt, so kann jeder die Nachricht lesen Es lässt sich damit keine Vertraulichkeit zwischen zwei Kommunikationspartnern erreichen Dieses Verfahren skaliert nicht und birgt zu viele Risiken Daher: Verschlüsselung Security - 04 Cryptology #12

13 Prinzip der Verschlüsselung Schlüssel des Senders Schlüssel des Empfängers Geheimtext Algorithmus Algorithmus Klartext Klartext Security - 04 Cryptology #13

14 Geheime Schlüsselverfahren Kommunikationspartner A und B Besitzen gemeinsamen geheimen Schlüssel K c K c wird für Ver- und Entschlüsselung eingesetzt Bis Mitte der 1970er Jahre Nur Verfahren mit geheimem Schlüssel bekannt Im Folgenden zunächst die gängigsten Verfahren der Geschichte Security - 04 Cryptology #14

15 Caesar-Verschlüsselung Angeblich von Julius Caesar erfunden Eine der ältesten Verschlüsselungsmethoden Buchstaben werden durch im Alphabet 3 Plätze weiter hinten stehenden ersetzt A D B E... Z C Verallgemeinerung: n statt 3 25 mögliche Schlüssel Security - 04 Cryptology #15

16 Einfache Substitution Caesar Verschlüsselung Variante der allgemeineren Methode der einfachen Substitution Einfache Substitution Jeder Buchstabe des Alphabets durch beliebigen anderen ersetzt Zwei unterschiedliche Zeichen dürfen nicht auf dasselbe Zeichen abgebildet werden Bei beliebiger Zuordnung Knapp 26! = 403 Quadrillionen Schlüssel Plain Cipher A U B X C O D P E C Z Q Security - 04 Cryptology #16

17 Probleme dieser Verfahren Verfahren sind nicht sicher Leicht durch Häufigkeitsanalyse zu knacken Häufigkeitsanalyse Basiert auf statistischer Buchstabenhäufigkeit Es existieren Tabellen für viele Sprachen Ähnliche Tabellen für Buchstabenpaare oder für verbotene Paare Analyse der Häufigkeit von Chiffretextzeichen Mit hoher Wahrscheinlichkeit lassen sich damit Klartextzeichen zuordnen Figure source: Security - 04 Cryptology #17

18 Homophone Substitution Idee Ordne einigen Klartextzeichen mehrere Geheimtextzeichen zu Verwende auch Sonderzeichen und Ziffern Plain A A B Cipher U X O Ziel: Verwische Häufigkeitsverteilung Durch geschickte Abbildung soll eine Gleichverteilung aller Zeichen erreicht werden Häufigkeitsanalyse praktisch ausgeschlossen Problem Wenn auch nur zu einer Nachricht Geheim- und Klartext bekannt sind, lässt sich der Schlüssel leicht bestimmen Und meist ist ein Stück Klartext bekannt (s. später) C P D C E L E M E N Z Q Security - 04 Cryptology #18

19 Transposition Kein Austauschen von Zeichen Es werden nur die Positionen der Zeichen vertauscht Einfaches Verfahren Schreibe Text zeilenweise in Fünfergruppen auf Lies ihn spaltenweise wieder aus VORLE SUNGS ICHER HEITI NNETZ ENXXX VSIHNEOUCENNRNHIEXLGETTXESRIZX Security - 04 Cryptology #19

20 Beispiel der Transposition Skytale, entwickelt im 5. Jhdt. vor Christus in Sparta Nachricht wird auf Lederriemen um Holzstab gewickelt Durchmesser ist der Schlüssel s. auch Security - 04 Cryptology #20

21 Sicherheitsprobleme Transposition Häufigkeitsanalyse bringt hier nichts Aber Padding der Nachricht mit der nötigen Menge von X lässt Rückschlüsse auf Struktur der Transposition zu Bei relativ kurzen Nachrichten können bestimmte Zeichen nicht enthalten sein (welche Nachricht wurde nicht gesendet?) Statistische Analysen sind trotzdem möglich über Buchstabenpaare (Bigramme), die jetzt auseinander gerissen sind Security - 04 Cryptology #21

22 Bigramm-Substitution Nicht einzelne Zeichen, sondern Zeichenpaare ersetzen Zum ersten mal im 16. Jhdt. eingesetzt. Ausgangslage: 25x25 = 625 Zeichenpaare I=J, keine Leerzeichen, keine Kleinbuchstaben Es wurden entsprechend viele Sonderzeichen verwendet Bzw. erst einmal erfunden Angriff mittels verfeinerter Häufigkeitsanalyse Security - 04 Cryptology #22

23 Polyalphabetische Substitution Problem bisheriger Verfahren Jedem Geheimtextzeichen entspricht immer dasselbe Klartextzeichen Polyalphabetische Substitution Mache die Substitutionsvorschrift von der Position im Text abhängig Entschlüsselung solcher Verfahren wesentlich schwieriger Bekanntestes Verfahren: Vigenère-Verschlüsselung Security - 04 Cryptology #23

24 Vigenère-Verschlüsselung Für jeden Buchstaben wie bei Caesar c = a + s mod 26 (s=schlüssel) Verschiebung s abhängig von der Position Ergibt sich durch ein Schlüsselwort EFFENBERGEFFENBERGEFF (Schlüssel) VORLESUNGSICHERHEITIN (Klartext) ZTWPRTYEMWNHLRSLVOXNS (Chiffretext) Ausprobieren: Security - 04 Cryptology #24

25 Angriff auf Vigenère Bei Kenntnis der Schlüssellänge n Man sucht die entsprechenden n-ten Buchstaben heraus Entstehende Menge ist Caesar-chiffriert Beispiel: Schlüssellänge n = 4 Nimm jeweils den 1., 5., 9., etc. Buchstaben Analysiere die Menge mittels Häufigkeitsverteilung Genauso beim 2., 6., 10.,... Unbekannte Schlüssellänge Experimentieren mit verschiedenen Längen Mit dem Computer kein größeres Problem Alternative: Bestimmung der Welligkeit des Textes [waetjen04] Security - 04 Cryptology #25

26 Polyalphabetische Substitution: Die Enigma Chiffriermaschine Während des 2. Weltkriegs im Funkverkehr des deutschen Militärs eingesetzt Entwickelt 1923, weiterentwickelt 1926 Rotormaschine, funktioniert elektromechanisch Bestandteile Tastatur mit 26 Tasten Lampenfeld mit 26 Lämpchen Zerhacker, bestehen aus einem System von Rotoren (3 bzw. 4) und dem Reflektor Verschiedene Rotoren (ca.10 Stück) Ein Steckfeld mit 4 bis 9 Steckbrücken Bildquelle: Deutsches Museum München Security - 04 Cryptology #26

27 Ansicht der Enigma Rotorstellung bestimmt den Schlüssel Rotoren Anzeige des Geheimtext Lampenfeld Tastatur Eingabe des Klartext Steckfeld Zusätzliches Vertauschen von Buchstaben Bildquelle: Deutsches Museum München Security - 04 Cryptology #27

28 Rotormaschine Bestehen aus einer Reihe von Rotoren Elektrisch isolierende Scheibe An gegenüberliegenden Seiten je 26 Kontakte Jeder Eingangskontakt ist auf geheime Weise mit einem Ausgangskontakt verbunden Strom Eine Scheibe: einfache Substitution Strom Security - 04 Cryptology #28

29 Rotormaschine Dreht man eine Scheibe nach jedem Zeichen einen Schritt weiter Polyalphabetische Substitution Kombiniert man mehrere solcher Scheiben Deutliche Verbesserung der Periode Besonders wenn jede Scheibe nach jedem Zeichen um einen anderen Betrag weitergedreht wird Security - 04 Cryptology #29

30 Enigma Funktion und Simulation Quelle des linken Bildes Security - 04 Cryptology #30

31 Eigenschaften der Enigma Buchstaben werden nicht auf sich selbst abgebildet Polyalphabetisch verschiedene Schlüssel Periode von Chiffrierung und Dechiffrierung erfordern gleiche Ausgangsstellungen Schlüssel wurden durch Codebücher weitergegeben Pro Tag eine Grundstellung der Rotoren Mit dieser wurde pro Nachricht ein sog. Spruch- bzw. Sitzungsschlüssel codiert (sehr gängiges Verfahren) Enigma galt als sehr sicher wurde aber trotzdem geknackt Security - 04 Cryptology #31

32 Kryptanalyse der Enigma Im Laufe des zweiten Weltkriegs geknackt worden Ohne dass das deutsche Oberkommando dies vermutet oder erkannt hätte Man hielt mit Enigma verschlüsselte Nachrichten für nicht dechiffrierbar Gründe für die Brechung der Enigma Maschine bzw. Maschinenteile fielen in Feindeshand Leichtsinnsfehler bei der Chiffrierung Eigenarten der Chiffrierung Genialität und Ausdauer der Angreifer (Bletchley Park, UK + polnische Wissenschaftler) Unmengen von Geheimmaterial verfügbar Betrachten wir einige Beispiele Security - 04 Cryptology #32

33 Verlust von Maschinenteilen/Codes 1927 bekam Polen eine Enigma Versehentlich an deutsche Firma in Polen geschickt Auch wenn dies zivile Maschinen waren, war nun die grundlegende Funktionsweise bekannt Briten griffen schlecht bewaffnete Wetterschiffe an Nutzten ebenfalls die Enigma Gelangten an Codebücher ohne dass es dem Gegner auffiel Viele Nachrichten konnten zumindest im Nachhinein gelesen werden Security - 04 Cryptology #33

34 Eigenheiten der Chiffrierung Kein Buchstabe wird auf sich selbst abgebildet Ausschluss bestimmter Positionen Annahme: Bekannt, dass ein Begriff im Klartext vorkommt Auschluss der Stellen an denen das Wort nicht vorkommen kann Negative Mustersuche Beispiel: GAAHADFDEGFDTGH WAHRHEIT WAHRHEIT WAHRHEIT (*) WAHRHEIT WAHRHEIT (*) WAHRHEIT WAHRHEIT (*) WAHRHEIT (*) Bekanntes Wort: Wahrheit (*) gibt erlaubte Kombinationen an Security - 04 Cryptology #34

35 Chiffrierfehler Auswahl schlechter Spruchschlüssel aaa, bbb, Stellung der Rotoren nach dem letzten Spruch Problem des Verlusts von Nachrichten Antwort bitte nochmal lässt sich fast erraten (z.b. wenn anschließend derselbe Spruch noch einmal kommt) Rückfragen manchmal nicht möglich wegen Funkstille die Nachricht musste lesbar sein Folge Spruchschlüssel wurde zweimal hintereinander am Anfang der Nachricht übertragen Ein polnischer Wissenschaftler fand heraus, dass dies dann wohl der Schlüssel sein müsse Security - 04 Cryptology #35

36 Chiffrierfehler Häufiges Senden von Nachrichten mit demselben Text bzw. mit bekannten Worten KEINEBESONDERENVORKOMMNISSE HEILHITLER ANX ( AN am Nachrichtenanfang) Senden ein- und derselben Nachricht verschlüsselt und unverschlüsselt Klartext und Geheimtext bekannt Security - 04 Cryptology #36

37 Unterschieben von Nachrichten Bestimmte Nachrichten provozieren Durch bestimmte Aktionen konnten die Engländer den Deutschen Nachrichten unterschieben Inhalt war dann a priori bekannt: Verminung von Häfen Bombardierung von Leuchttonnen So konnte man dann dieses Wort bzw. seine Kodierung wieder im Geheimtext suchen Security - 04 Cryptology #37

38 Gibt es denn ein sicheres Verfahren? Security - 04 Cryptology #38

39 One-Time Pad One-Time Pad ist die einzige sichere Verschlüsselungsmethode Sie ist polyalphabetisch, allerdings mit unendlicher Periode des Schlüssels Der Schlüssel wiederholt sich nicht Wichtig: Zufällige Schlüssel, da sich sonst evtl. wieder etwas ableiten ließe Problem Der lange Schlüssel ist nicht praktikabel Verschlüsseln einer kompletten Festplatte mit einem One-Time Pad Benötigt eine zweite Platte, die man wegschließen müsste Da könnte man gleich die Originalplatte wegschließen Also kein praktisch einsetzbares Verfahren Security - 04 Cryptology #39

40 Konsequenz Es gibt kein 100% sicheres und praktikables Verfahren Kryptanalyse hat immer Aussicht auf Erfolg Wir haben schon einige wichtige Vorgehensweisen bei der Kryptanalyse kennengelernt Insbesondere bzgl. der Enigma Im Folgenden: Ziele und Grundbegriffe der Kryptanalyse Security - 04 Cryptology #40

41 Ziele der Kryptanalyse Annahme Verfahren ist bekannt Realistische Annahme in fast allen Situationen Beispiel: Caesar, DES, AES, GSM-Verschlüsselung (?) Ziele Gewinne den Schlüssel (Nachrichten können mitgelesen werden) Wenn nicht möglich Ermittle wenigstens den Klartext Damit ist eine Nachricht dekodiert evtl. auch Anhaltspunkte über den Schlüssel Wenn nicht möglich Versuche Aussagen über den Klartext zu machen z.b. negative Mustersuche, siehe weiter vorne Security - 04 Cryptology #41

42 Grundbegriffe und -methoden Geheimtextangriff Schlüssel bzw. Klartext werden nur mit Hilfe des Geheimtextes gewonnen z.b. mit Brute-Force Klartextangriff Teil des Klartextes ist zusätzlich zum Geheimtext bekannt Wichtigste Methode der Kryptanalyse Security - 04 Cryptology #42

43 Grundbegriffe und -methoden Angriff mit ausgewähltem Klartext Angreifer gibt den Klartext vor (schiebt ihn unter) Angriff mit adaptiv ausgewähltem Klartext Der unterzuschiebende Klartext wird entsprechend der bisherigen Ergebnisse verändert Geheimtext-Geheimtext-Angriff Die Nachricht wurde mit zwei verschiedenen Verfahren kodiert und zweimal versandt Security - 04 Cryptology #43

44 Vorgehen des Kryptanalytikers Voraussetzung Geheimtext empfangen Verfahren bekannt Erster Schritt Sammle Informationen über den Klartext Welche Sprache? Welche Textverarbeitung? (wegen Datenrepräsentation) Komprimierte Datei? Sprach- oder Bildaufzeichnung? Ohne diese Daten wird die Analyse wesentlich schwieriger Security - 04 Cryptology #44

45 Vorgehen des Kryptanalytikers (II) Zweiter Schritt Teste zunächst einfache bekannte Verfahren (Caesar, Vigenère,...) Wenn keines in Frage kommt, betrachte die möglichen Schlüssel Beispiel Maximal 6 Zeichen langes Passwort Es bleiben ca. 300 Mio. Möglichkeiten kein Problem für einen PC Zum schnellen Testen des Klartexts Test auf verbotene Zeichen und Bigramme Buchstabenhäufigkeiten Wörterbuchvergleiche Persönliche Vergleiche nur bei den vielversprechendsten Kandidaten Security - 04 Cryptology #45

46 Vorgehen des Kryptanalytikers (III) Oft genügt aber ein Wörterbuchangriff Oft werden Passworte/Sitzungsschlüssel schlecht gewählt Weitere Schritte Versuche Klartextangriffe mit vermuteten Wörtern Überprüfung auf schlechte Implementierung guter Algorithmen Beispiel für Crack-Programme UNIX crack, John the Ripper Security - 04 Cryptology #46

47 Modern Cryptography Systems Security - 04 Cryptology #47

48 Modern Cryptography Systems Developed in the 70s Bit-wise instead of character-wise encryption What is the distribution of the third bit of a byte? No attacks despite brute-force attacks known Two major variants Symmetric (same key for sender and receiver) E.g., Advanced Encryption Standard (AES) Asymmetric (two keys) E.g., Diffie-Hellman, RSA (Rivest, Shamir, Adleman) Security - 04 Cryptology #48

49 Properties of Secure Ciphers Confusion [shannon] Create a complex relationship between plaintext and ciphertext E.g., substitution of individual bits with others Diffusion [shannon, webster] Redundancy in the statistics of the plaintext (non-uniform distribution of individual and neighboring letters) dissipates in statistics of the ciphertext Change of plaintext bit changes ciphertext (w.h.p.) avalanche effect Strict avalanche criterion [webster] Generalization of the avalanche effect Whenever a single input bit is changed, each of the output bits changes with a 50% probability Figure source: Security - 04 Cryptology #49

50 Stream vs. Block Ciphers Stream Ciphers A bit/byte-stream is used to encrypt individual bits/bytes of the plaintext Block Ciphers Encrypts blocks of bytes at once Most good cipher are block ciphers today Security - 04 Cryptology #50

51 Stream Ciphers Security - 04 Cryptology #51

52 Stream Ciphers Encryption Each byte of the plaintext is XORed with a byte from a key stream Decryption Ciphertext is XORed with the same keystream to obtain the plaintext Key stream Key stream Plaintext Ciphertext Plaintext Security - 04 Cryptology #52

53 Key Stream: Security Requirements Large period Impossible to recover key or internal state from key stream Must appear to be random noise Must hold for all possible keys (i.e., no weak keys) Key (bounded size) Key stream generator Key stream (infinite length) Security - 04 Cryptology #53

54 Properties and Examples Simple and fast Sender and receiver must be synchronized Same key stream must never be used again Well-known and widely used RC4 (used by SSL), WEP, SSH, A5 (v1 and v2) used by GSM Others: FISH, Helix, Chameleon,... Security - 04 Cryptology #54

55 Ron s Code Number 4 (RC4) Designed by Ronald Rivest (RSA Security Inc.) Symmetric encryption algorithm Developed 1987 Trade secret, publicly announced 1994 Variable key length Widely used (e.g., WEP, SSL/TLS* und SSH*) 5-10x faster than DES Pseudo-random key stream generator Plaintext encrypted byte-wise optionally selectable as encryption algorithm Security - 07b Phy Data Link #55

56 RC4 Key Scheduling Algorithm Given: Key k of length l (= 8 in this example) Generate initial array S of length 2 8 Initialize an array S with values S is the internal status Key k is used to permute S This generates the initial state of S for encryption for (i = 0 to 255) S[i] = i j = 0 for (i = 0 to 255) j = (j + S[i] + k[i mod 8]) (mod 256) swap (S[i], S[j]) Security - 07b Phy Data Link #56

57 RC4 Encryption During encryption, fields of S are swapped Next key byte t: Sum of swapped elements (mod 256) S[t]: next key byte i = j = 0 for each message byte M i = (i + 1) mod 256 j = (j + S[i]) mod 256 swap(s[i], S[j]) t = (S[i] + S[j]) mod 256 C = M S[t] Output byte Message byte XORed with S[t] Security - 07b Phy Data Link #57

58 RC4 Security RC4 is not vulnerable against well-known attacks on most stream ciphers There are known attacks but most of them have no practical implication RC4 is a stream cipher Vulnerable to bit-flipping attacks Flipped bits in ciphertext are flipped in plaintext as well Keys must not be used again C 1 = M 1 K 1 and C 2 = M 2 K 1 C 1 C 2 M 1 K 1 M 2 K 1 M 1 M 2 Security - 07b Phy Data Link #58

59 Block Ciphers Security - 04 Cryptology #59

60 Block Ciphers Operates on fixed-length groups of bits These are called blocks Typical block lengths: 128, 192, or 256 Bit Plaintext split into blocks Blocks are encrypted individually using the same key (may require padding) Algorithms DES (based on Feistel networks) AES (based on substitution-permutation network) Others: 3DES, RC6, Blowfish, CAST, IDEA, Serpent, Security - 04 Cryptology #60

61 Feistel-Networks Security - 04 Cryptology #61

62 Feistel-Networks Central component of some cryptographic algorithms Devised by Horst Feistel (IBM) beginning of the 70s Encryption comprised of several rounds L i Plaintext R i f Round Key Simple design with a interesting property Decryption is very simple Why? L i+1 Ciphertext R i+1 Security - 04 Cryptology #62

63 Feistel-Networks Feistel Network L i+1 = R i R i+1 = L i f(r i, key i ) Assume that f and the key are known f(r i, key i ) can be calculated Plaintext L i R i f L i+1 R i+1 Ciphertext Round Key Rewrite L i L i = L i f(r i, key i ) f(r i, key i ) (Reversibility of XOR) L i = R i+1 f(r i, key i ) Security - 04 Cryptology #63

64 Feistel-Networks Result: L i = R i+1 f(r i, key i ) Allows to calculate L i-1 from R i Just apply f again to inverse encryption Can be applied recursively Until L 0 and R 0 are calculated Consequence: f needn t be invertible Only required that f can t be calculated without the key One can use arbitrarily complex functions Plaintext L i R i f L i+1 R i+1 Ciphertext Rundenschlüssel Security - 04 Cryptology #64

65 Data Encryption Standard (DES) Security - 04 Cryptology #65

66 Geschichte von DES DES: Data Encryption Standard Ergebnis einer öffentlichen Ausschreibung des amerikanischen National Bureau of Standards (NBS) Mitte der 70er Ziel: Entwurf eines einheitlichen, sicheren Verschlüsselungsalgorithmus Bester Vorschlag von IBM (Feistel, Coppersmith et al.) Modifiziert von 128 auf 56 Bit Schlüssellänge Unter Mitarbeit der NSA (National Security Agency) Bedenken wegen möglicher Unsicherheit, die nur die NSA kannte Bis heute kein Angriff außer Brute-Force bekannt Security - 04 Cryptology #66

67 Der DES-Algorithmus DES kodiert Datenblöcke 64 Bits werden in einem Schritt verschlüsselt Schlüssellänge ist ebenfalls 64 Bit Jedes 8. Bit ein Kontrollbit ist 56 Bit effektive Schlüssellänge DES führt 16 Verschlüsselungsschritte aus Eine Runde ist ein Feistelnetzwerk bestehend aus Bit- Permutationen und Verteilungen Security - 04 Cryptology #67

68 DES-Algorithmus Security - 04 Cryptology #68

69 DES: Ein Zyklus Ein Zyklus: Eine S-Box: Security - 04 Cryptology #69

70 Zum Design von DES DES ist komplex, aber extrem hardwarefreundlich Beschränkt sich auf einfache Bitoperationen wie Verschiebungen und XOR Aufgabe der P-Boxen Lawineneffekt und Ansteuerung der S-Boxen Aufgabe der S-Boxen Komplexität der Kodierung Sicherheit gegen versch. Verfahren der Kryptanalyse Security - 04 Cryptology #70

71 Sicherheit von DES DES ist wegen seiner kurzen Schlüssellänge in kurzer Zeit mittels Brute- Force zu brechen EFF baute 1998 Deep Crack ( $) mit 1536 speziellen Krypto-Chips Juli 1998: DES-Code in 56 Stunden geknackt Neuere Analyseverfahren (differenzielle und lineare Analyse) werden ständig besserund stellen eine Gefährdung dar Deswegen wird DES ersetzt durch neuere Verfahren mit längeren Schlüsseln wie z.b. Triple-DES (3DES) oder AES Security - 04 Cryptology #71

72 Advanced Encryption Standard (AES) Security - 04 Cryptology #72

73 Advanced Encryption Standard (AES) Standard for encrypting electronic data Supersedes DES NIST standard U.S. FIPS PUB 197 (FIPS 197), May 2002 Result of a competition 15 competing algorithms Winning algorithm: Rijndael Submitted by the two Belgian cryptographers Vincent Rijmen and Joan Daemen AES uses a restricted version of Rijndael Security - 04 Cryptology #73

74 AES: Properties Properties Fixed block size of 128 bits (16 byte) Variable key size (128, 192, or 256 bits) Plaintext (16 byte) Operates on a 4x4 matrix called state Initially, state contains the plaintext State Security - 04 Cryptology #74

75 AES: Encryption Flow Chart Not based on Feistel networks Uses a substitution-permutation network instead Encryption and decryption comprised of multiple iteratively applied sub-routines 4 different transformations Operates in discrete rounds Depends on the key size 10 rounds (128 bit), 12 (192 bit), and 14 (256 bit) Key Expansion Initial Round Add Round Key Rounds Substitute Bytes Shift Rows Mix Columns Add Round Key Final Round Substitute Bytes Shift Rows Mix Columns Add Round Key Security - 04 Cryptology #75

76 AES: Key Expansion Generation of round key Fixed size: 128 bit (= block size) Generated using the so-called Rijndael key schedule Different schedules for 128, 192, and 256 bit key sizes Key Expansion Initial Round Add Round Key Rounds Substitute Bytes Shift Rows Mix Columns Add Round Key Final Round Substitute Bytes Shift Rows Mix Columns Add Round Key Security - 04 Cryptology #76

77 AES: Initial Round Only performs a single operation Add round key combines the current state with the current round key See next slide Key Expansion Initial Round Add Round Key Rounds Substitute Bytes Shift Rows Mix Columns Add Round Key Final Round Substitute Bytes Shift Rows Mix Columns Add Round Key Security - 04 Cryptology #77

78 Add Round Key Adds the current round key to state Addition realized as XOR E A A 1 A4 68 6B CB F D FA 54 A3 6C 3 FE 2C C 9F 5B 6A 3 7F 35 EA 50 4 E5 9A 7A 4C 4 17 B F2 2B State Round Key State Security - 04 Cryptology #78

79 AES: A Single Round Comprised of four subtransformations Substitute Bytes Shift Rows Mix Columns Add Round Key (already known) Described individually in the following Key Expansion Initial Round Add Round Key Rounds Substitute Bytes Shift Rows Mix Columns Add Round Key Final Round Substitute Bytes Shift Rows Mix Columns Add Round Key Security - 04 Cryptology #79

80 Substitute Bytes Each byte in state is substituted by another byte A0 9A E9 2 3D F4 C6 F8 3 E3 E2 8D 48 Substitution based on AES S-Box 4 be 2B 2A D4 E0 B8 1E 2 27 BF B D 52 4 AE F1 E5 30 Table image source: FIPS 197 standard Security - 04 Cryptology #80

81 Substitute Bytes: Example 19 D4 Table image source: FIPS 197 standard Security - 04 Cryptology #81

82 Shift Rows Rotates rows individually 1st row 0 times 2nd row 1 times 3rd row 2 times 4th row 3 times Transposition of bytes D4 E0 B8 1E 2 27 BF B D 52 4 AE F1 E D4 E0 B8 1E 2 BF B D AE F1 E5 Rotate by 0 byte Rotate by1 byte Rotate by 2 byte Rotate by 3 byte Security - 04 Cryptology #82

83 Mix Columns The four bytes of each column are combined using an invertible linear transformation Each column is multiplied by a known matrix Example (key size of 128 bit) D4 E0 B8 1E D E BF B D BF 5D = CB F D AE F1 E5 30 E5 4 E5 9A 7A 4C Security - 04 Cryptology #83

84 AES: Final Round Like a single round but w/o mix columns Finally, state contains the cipher text Key Expansion Initial Round Add Round Key Rounds Substitute Bytes Shift Rows Mix Columns Add Round Key Final Round Substitute Bytes Shift Rows Add Round Key Security - 04 Cryptology #84

85 Block Ciphers: Mode of Operation Security - 04 Cryptology #85

86 Block Ciphers: Mode of Operation How to encrypt plaintext longer than the block size of a cipher Common block sizes: DES 64 Bits, AES 128 Bits Plaintext is fragmented into multiple chunks of the block size Cipher is applied to each chunk individually Different modes of operation exist (standardized by NIST) Some modes of operation Electronic Codebook (ECB) Cipher Block Chaining (CBC) Propagating Cipher-Block Chaining (PCBC) Cipher feedback (CFB) Output feedback (OFB) Counter (CTR)

87 Electronic Codebook Mode (ECB) Each plaintext block is encrypted individually Decryption works in the same way Plaintext Plaintext chunk #1 Plaintext chunk #2 Plaintext chunk #3 Key Block Cipher Key Block Cipher Key Block Cipher Ciphertext chunk #1 Ciphertext chunk #2 Ciphertext chunk #3 Security - 04 Cryptology #87

88 Electronic Codebook Mode (ECB) Problems with ECB Identical plaintext blocks result in identical ciphertext blocks Doesn t hide repeated pattern in the data Systems using ECB are often subject to so-called replay attacks Original image ECB Mode Any other mode Image sources: Tux the Penguin, the Linux mascot. Created by Larry Ewing with The GIMP, ECB Security encrypted Tux: Cryptology Secure Tux: #88

89 Cipher Block Chaining (CBC) Invented by IBM in 1976 Each plaintext chunk is XORed with the previous ciphertext block before being encrypted To make each message unique, an initialization vector is used for the first block Result Each ciphertext block depends on all previous plaintext blocks Security - 04 Cryptology #89

90 CBC: Encryption Previous ciphertext chunk is XORed with next plaintext chunk Ciphertext n+1 depends on ciphertext n Plaintext chunk #1 Plaintext chunk #2 Plaintext chunk #3 Initialization Vector (IV) Key Block Cipher Key Block Cipher Key Block Cipher Ciphertext chunk #1 Ciphertext chunk #2 Ciphertext chunk #3 Security - 04 Cryptology #90

91 CBC: Decryption IV must be known for decryption I.e., it must be transferred unencrypted with the ciphertext Initialization Vector (IV) Ciphertext chunk #1 Ciphertext chunk #2 Ciphertext chunk #3 Key Block Cipher Key Block Cipher Key Block Cipher Plaintext chunk #1 Plaintext chunk #2 Plaintext chunk #3 Security - 04 Cryptology #91

92 CBC: Properties Encryption Plaintext needs padding to a multiple of the block size Not parallelizable (depends previous encryption result) Decryption Use of incorrect IV only affects first plaintext block Can be parallelized (decryption of a chunk depends only on previous ciphertext chunk) Security - 04 Cryptology #92

93 Propagating Cipher-Block Chaining (PCBC) Next ciphertext depends on previous plain- and ciphertext Encryption: Plaintext chunk #1 Plaintext chunk #2 Plaintext chunk #3 Initialization Vector (IV) Key Block Cipher Key Block Cipher Key Block Cipher Ciphertext chunk #1 Ciphertext chunk #2 Ciphertext chunk #3 Security - 04 Cryptology #93

94 PCBC: Decryption Causes ciphertext changes to propagate indefinitely Decryption: Initialization Vector (IV) Ciphertext chunk #1 Ciphertext chunk #2 Ciphertext chunk #3 Key Block Cipher Key Block Cipher Key Block Cipher Plaintext chunk #1 Plaintext chunk #2 Plaintext chunk #3 #94

95 PCBC: Properties No official standard Used in Kerberos v4 and Nullsoft WASTE Otherwise not very common Issues If two adjacent ciphertext blocks are swapped, this does not affect the decryption of subsequent blocks No clear attack scheme known, but as a result, PCBC is not used in Kerberos v5 Security - 04 Cryptology #95

96 Cipher Feedback Mode (CFB) Creates a stream cipher out of a block cipher Block cipher is only used to create a key stream Allows arbitrary plaintext length <= block size Encryption Initialization Vector (IV) Key Block Cipher Key Block Cipher Key Block Cipher Plaintext chunk #1 Plaintext chunk #2 Plaintext chunk #3 Ciphertext chunk #1 Ciphertext chunk #2 Ciphertext chunk #3 Security - 04 Cryptology #96

97 CFB: Decryption Initialization Vector (IV) Key Block Cipher Key Block Cipher Key Block Cipher Ciphertext chunk #1 Ciphertext chunk #2 Ciphertext chunk #3 Plaintext chunk #1 Plaintext chunk #2 Plaintext chunk #3 Security - 04 Cryptology #97

98 CFB: Properties Allows arbitrary plaintext length <= block size Encryption not parallelizable, decryption is Loss of bytes in the ciphertext only affects two adjacent block resynchronization possible Using byte-wise encryption, only two bytes are affected Security - 04 Cryptology #98

99 Output feedback (OFB) Feedback of block cipher output instead of ciphertext (CFB) Avoids any error propagation Encryption: Initialization Vector (IV) Key Block Cipher Key Block Cipher Key Block Cipher Plaintext chunk #1 Plaintext chunk #2 Plaintext chunk #3 Ciphertext chunk #1 Ciphertext chunk #2 Ciphertext chunk #3 Security - 04 Cryptology #99

100 OFB: Decryption Initialization Vector (IV) Key Block Cipher Key Block Cipher Key Block Cipher Ciphertext chunk #1 Ciphertext chunk #2 Ciphertext chunk #3 Plaintext chunk #1 Plaintext chunk #2 Plaintext chunk #3 Security - 04 Cryptology #100

101 OFB: Properties Effectively creates a stream cipher Flipping bits in the ciphertext produces flipped bits in the plaintext at the same location Allows error correcting codes to function normally even when applied before encryption Key stream independent of plaintext Each message requires new IV Otherwise, the same key stream will be re-used Essentially removes the keystream Result: keystream plaintext1 keystream plaintext2 Equals: plaintext1 plaintext2 Security - 04 Cryptology #101

102 Counter Mode (CTR) Uses a nonce and a counter Similar properties as OFB Nonce: Number used once Must never be used again Nonce & Counter A B 1 E Nonce & Counter A B 1 E Nonce & Counter A B 1 E Key Block Cipher Key Block Cipher Key Block Cipher Plaintext chunk #1 Plaintext chunk #2 Plaintext chunk #3 Ciphertext chunk #1 Ciphertext chunk #2 Ciphertext chunk #3 Security - 04 Cryptology #102

103 CTR: Decryption Nonce & Counter A B 1 E Nonce & Counter A B 1 E Nonce & Counter A B 1 E Key Block Cipher Key Block Cipher Key Block Cipher Ciphertext chunk #1 Ciphertext chunk #2 Ciphertext chunk #3 Plaintext chunk #1 Plaintext chunk #2 Plaintext chunk #3 Security - 04 Cryptology #103

104 Padding Many modes of operation (e.g., ECB, CBC) require that plaintext length is a multiple of the block size If this is not the case plaintext padding Requirements Any arbitrary plaintext can be adapted to a multiple of the block size Uniquely invertible Average length expansion should be minimal Security - 04 Cryptology #104

105 Padding Different well-known options available Zero Padding Bit Padding (ISO/IEC Padding Method 2) Byte Padding (ANSI X.923, ISO 10126, PKCS7/RFC 5652) Discussed in the following Security - 04 Cryptology #105

106 Zero Padding Remaining bytes are filled with zero Not necessarily invertible If the plaintext ends with one or more zero bytes impossible to distinguish between plaintext and padding Example for a block size of 8 Plaintext A B Padded Plaintext (block size 8) A B Security - 04 Cryptology #106

107 Bit Padding (ISO/IEC Method 2) Add a single 1 -bit to the end of the data Then, if necessary, add 0 -bits until the padded data is a multiple of the block size Example: 7 bit plaintext, 16 bit block size Bit Bit Security - 04 Cryptology #107

108 Bit Padding (ISO/IEC Method 2) First padding byte Bits: Byte: 80 Example for AES Fixed block size: 16 byte Plaintext size: 7 byte Byte E 2B AF 17 9B Byte E 2B AF 17 9B Security - 04 Cryptology #108

109 Byte Padding (PKCS7, RFC 5652) Adds a number of bytes Given length: length of the payload blocksize: block size of the cipher (blocksize < 256) Number of bytes n to append n = blocksize - (length mod blocksize) Value v of the bytes added equals n Security - 04 Cryptology #109

110 Byte Padding (PKCS7, RFC 5652) Example for DES (blocksize = 8) Payload: ABCDEFGH Security - 04 Cryptology #110

111 Byte Padding (PKCS7, RFC 5652) Example for AES (blocksize = 16) Payload: ABCDEFGHIJKLMNOP Security - 04 Cryptology #111

112 Asymmetric Cryptography Security - 04 Cryptology #112

113 Asymmetric Cryptography Mathematic breakthrough in the 70s Establishment of a shared key without requiring its previous exchange Based on two different keys These are mathematically related Developed by Diffie and Hellman 1976 Security - 04 Cryptology #113

114 Idea of Diffie and Hellman Every partner of a two-way communication has two different keys A private one (kept secret) A public one (distributed publically) Is is computationally infeasible to derive one key from the other Despite the fact that they are computationally related Security Requirements Public Key: Authenticity and Integrity Private Key: Confidentiality Figure source: and Security - 04 Cryptology #114

115 Applications of Asymmetric Cryptography Key exchange for symmetric crypto systems Encryption and decryption of normal messages Digital Signatures Signature Security - 04 Cryptology #115

116 Diffie-Hellman Algorithm Anonymous (non-authenticated) key-agreement protocol Technique for generating a mutual symmetric key First known public-key algorithm Not applicable for message encryption Based on the discrete logarithm problem Here: no math background, just the protocol Discrete logarithm b = g a mod p Exponent a is the discrete logarithm of b to the basis g A primitive root modulo n is a generator of the multiplicative group of integers modulo n Security - 04 Cryptology #116

117 Diffie-Hellman Algorithm Given: q: Prime number α: Primitive root of q, α<q Key Generation (Alice) Chose a private X A mit X A <q Calculate Y A with Y A = α X A mod q Send Y A to B (not confidential) Key Generation (Bob) Chose a private X B mit X B <q Calculate Y B with Y B = α X B mod q Send Y B to A (not confidential) Calculate key k (Alice) : K = (Y B ) X A mod q Calculate key k (Bob): K = (Y A ) X B mod q Security - 04 Cryptology #117

118 Example (with q = 353 and α = 3 Alice A selects X A = 97 Bob B selects X B = 233 A calculates Y A = 3 97 mod 353 = 40 B calculates Y B = mod 353 = 248 Exchange of Y A and Y B Exchange of Y A and Y B A calculates K = mod 353 = 160 B calculates K = mod 353 = 160 An attacker learns q, α, Y A and Y B and could try to calculate X A or X B with the discrete logarithm. This is easy for small numbers but computationally infeasible for large numbers. Security - 04 Cryptology #118

119 Issue with the DH algorithm Man-in-the-middle attacks Communication endpoints are not authenticated Messages may be forged by Eve Result: Alice/Bob negotiate shared key with Eve Alice Eve Bob Security - 04 Cryptology #119

120 Asymmetric Message Encryption Security - 04 Cryptology #120

121 Symmetric Cryptography Single key for encryption and decryption Any one with the key can read messages But: Anyone can also be the source no authentication Key Open & Close Security - 04 Cryptology #121

122 Asymmetric Cryptography Two (related) keys: one private, one public Private key for message encryption Only possible for owner of the key Public key for message decryption Anybody can verify message authenticity Private Key Close Public Key Open Security - 04 Cryptology #122

123 Asymmetric Message Encryption A want to communicate with B Both partners generate an asymmetric key pair If B wants to send a message to A, he encrypts the message with the public key of A A decrypts the message with her private key Security - 04 Cryptology #123

124 Encryption and Decryption A B Public Key of B Private Key of B Security - 04 Cryptology #124

125 Digital Signature A B Private Key of A Public Key of A A Security - 04 Cryptology #125

126 Requirements for an Algorithm Diffie und Hellman didn t have a proposal but formulated a set of requirements See next slides These requirements have been fullfilled later by only a few algorithms RSA Elliptic Curve Security - 04 Cryptology #126

127 Requirements for an Algorithm 1. It must be computationally easy to generate a public KU b and private KR b key pair generate ciphertext C from Message M with Ku b : C = E (M) KU b decrypt ciphertexts: M = D (C) = D KR b KRb (E KUb (M)) 2. It must be computationally infeasible to Derive KR b from KU b Derive plaintext M from KU b and the ciphertext C 3. Encryption and decryption can be applied in arbitrary order: M = E KU b (D KRb (M)) = D KUb (E KRb (M)) Security - 04 Cryptology #127

128 Important: Trap-door One-Way Functions Requirements are equivalent to the use of a Trap-door one-way function One-Way-Function Function that is significantly easier to compute in one direction than in the opposite one Y = f(x) easy to compute (e.g., seconds) X = f -1 (Y) hard to compute (e.g., 1000s of years) Like a One-Way Function But X = f -1 (Y) is easy to compute if additional data are known Security - 04 Cryptology #128

129 RSA Diffie-Hellman: only mutual key agreement No enryption / message signature RSA (1977) is the first algorithm to realize the requirements of DH Designed by Rivest (R), Shamir (S), and Adleman (A) Security - 04 Cryptology #129

130 RSA Properties RSA is a block cipher Plaintext and ciphertext are interpreted as large integer numbers (just like the keys) Variable key length Typical lengths: 1024, 2048, 4096 Bit RSA security based on the problem of factorization Hard to factorize the product of two large prime numbers Security - 04 Cryptology #130

131 RSA in Brief Key Generation Choose p, q Calculate n = p q Calculate φ(n) = (p-1)(q-1) Chose e Calculate d Public Key: K U = {e,n} Private Key: K R = {d,n} p and q are prime numbers, p q ggt(φ(n), e) = 1; 1 < e < φ(n) d e -1 mod φ(n) Encryption: Decryption: Plaintext: Ciphertext: M < n C = M e mod n Ciphertext: Plaintext: C M = C d mod n Security - 04 Cryptology #131

132 RSA Security Apart from brute force, factorization of n is the most promising attack on RSA If p and q are known, φ(n) can be calculated and hence the private key d Factorization is a hard problem No efficient algorithms known More computing power helps a bit, but is not enough Security - 04 Cryptology #132

133 MIPS-Jahre und Faktorisierung 1999 wurde eine 512-Bit-RSA-Verschlüsselung in 8000 MIPS- Jahren geknackt MIPS-Jahr: 1-Millionen-Befehle-pro-Sekunde-Rechner läuft ein Jahr Das sind 3 x Befehle Ein 1 GHz-Pentium entspricht etwa einer 250-MIPS-Maschine Das heißt, wenn man eine solche Faktorisierung in 3 Monaten erreichen will, müssen 128 Rechner zusammenarbeiten Schlüssellängen (also die Länge von n) von 1024 bzw Bit gelten heute als sicher Security - 04 Cryptology #133

134 Literatur [wobst01] Reinhard Wobst: Abenteuer Kryptologie, 3. Auflage, Addison-Wesley, 2001 [stallings03] William Stallings: Cryptography and Network Security - Principles and Practice, 3rd ed., Prentice Hall, 2003 [singh99] Simon Singh: Geheime Botschaften, Hanser, 1999 [waetjen04] Dietmar Wätjen: Kryptographie, Spektrum Akademischer Verlag, 2004 [schneier06] Bruce Schneier: Angewandte Kryptographie, Pearson Studium, 2006 [enigma] Detaillierte Enigma-Einführung: [shannon] Claude Shannon: Communication Theory of Secrecy Systems is a paper published in 1949, [feistel] Horst Feistel: Cryptography and Computer Privacy". Scientific American 228 (5), 1973, [webster] A. F. Webster and Stafford E. Tavares: On the design of S-boxes. Advances in Cryptology - Crypto '85. Lecture Notes in Computer Science Springer-Verlag New York, Inc. pp ISBN Security - 04 Cryptology #134

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number.

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number. Magic Figures Introduction: This lesson builds on ideas from Magic Squares. Students are introduced to a wider collection of Magic Figures and consider constraints on the Magic Number associated with such

Mehr

BISON Instantiating the Whitened Swap-Or-Not Construction September 6th, 2018

BISON Instantiating the Whitened Swap-Or-Not Construction September 6th, 2018 BION Instantiating the Whitened wap-or-not Construction eptember 6th, 2018 Horst Görtz Institut für IT icherheit Ruhr-Universität Bochum Virginie Lallemand, Gregor Leander, Patrick Neumann, and Friedrich

Mehr

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) Asymmetric Encryption Plaintext Ciphertext Plaintext Document encrypt decrypt Document Encryption key e Decryption

Mehr

Number of Maximal Partial Clones

Number of Maximal Partial Clones Number of Maximal Partial Clones KARSTEN SCHÖLZEL Universität Rostoc, Institut für Mathemati 26th May 2010 c 2010 UNIVERSITÄT ROSTOCK MATHEMATISCH-NATURWISSENSCHAFTLICHE FAKULTÄT, INSTITUT FÜR MATHEMATIK

Mehr

Weather forecast in Accra

Weather forecast in Accra Weather forecast in Accra Thursday Friday Saturday Sunday 30 C 31 C 29 C 28 C f = 9 5 c + 32 Temperature in Fahrenheit Temperature in Celsius 2 Converting Celsius to Fahrenheit f = 9 5 c + 32 tempc = 21

Mehr

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19) Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016 Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016 Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download

Mehr

Message Authentication

Message Authentication Message Authentication 8 Message Authentication Message authentication is concerned with: protecting the integrity of a message, i.e. alteration of message is detectable validating identity of originator,

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Accelerating Information Technology Innovation

Accelerating Information Technology Innovation Accelerating Information Technology Innovation http://aiti.mit.edu Ghana Summer 2011 Lecture 05 Functions Weather forecast in Accra Thursday Friday Saturday Sunday 30 C 31 C 29 C 28 C f = 9 5 c + 32 Temperature

Mehr

Bayesian Networks. Syntax Semantics Parametrized Distributions Inference in Bayesian Networks. Exact Inference. Approximate Inference

Bayesian Networks. Syntax Semantics Parametrized Distributions Inference in Bayesian Networks. Exact Inference. Approximate Inference Syntax Semantics Parametrized Distributions Inference in Exact Inference Approximate Inference enumeration variable elimination stochastic simulation Markov Chain Monte Carlo (MCMC) 1 Includes many slides

Mehr

Kryptographie und Kryptoanalyse Literaturhinweise

Kryptographie und Kryptoanalyse Literaturhinweise Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer

Mehr

Computational Models

Computational Models - University of Applied Sciences - Computational Models - CSCI 331 - Friedhelm Seutter Institut für Angewandte Informatik Part I Automata and Languages 0. Introduction, Alphabets, Strings, and Languages

Mehr

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesnt start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler

Mehr

Wie man heute die Liebe fürs Leben findet

Wie man heute die Liebe fürs Leben findet Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie

Mehr

Introduction FEM, 1D-Example

Introduction FEM, 1D-Example Introduction FEM, D-Example /home/lehre/vl-mhs-/inhalt/cover_sheet.tex. p./22 Table of contents D Example - Finite Element Method. D Setup Geometry 2. Governing equation 3. General Derivation of Finite

Mehr

prorm Budget Planning promx GmbH Nordring Nuremberg

prorm Budget Planning promx GmbH Nordring Nuremberg prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Introduction FEM, 1D-Example

Introduction FEM, 1D-Example Introduction FEM, 1D-Example home/lehre/vl-mhs-1-e/folien/vorlesung/3_fem_intro/cover_sheet.tex page 1 of 25. p.1/25 Table of contents 1D Example - Finite Element Method 1. 1D Setup Geometry 2. Governing

Mehr

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

A Classification of Partial Boolean Clones

A Classification of Partial Boolean Clones A Classification of Partial Boolean Clones DIETLINDE LAU, KARSTEN SCHÖLZEL Universität Rostock, Institut für Mathematik 25th May 2010 c 2010 UNIVERSITÄT ROSTOCK MATHEMATISCH-NATURWISSENSCHAFTLICHE FAKULTÄT,

Mehr

Übungsblatt 6. Analysis 1, HS14

Übungsblatt 6. Analysis 1, HS14 Übungsblatt 6 Analysis, HS4 Ausgabe Donnerstag, 6. Oktober. Abgabe Donnerstag, 23. Oktober. Bitte Lösungen bis spätestens 7 Uhr in den Briefkasten des jeweiligen Übungsleiters am J- oder K-Geschoss von

Mehr

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN DOWNLOAD EBOOK : EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE

Mehr

Tube Analyzer LogViewer 2.3

Tube Analyzer LogViewer 2.3 Tube Analyzer LogViewer 2.3 User Manual Stand: 25.9.2015 Seite 1 von 11 Name Company Date Designed by WKS 28.02.2013 1 st Checker 2 nd Checker Version history Version Author Changes Date 1.0 Created 19.06.2015

Mehr

Zu + Infinitiv Constructions

Zu + Infinitiv Constructions Zu + Infinitiv Constructions You have probably noticed that in many German sentences, infinitives appear with a "zu" before them. These "zu + infinitive" structures are called infinitive clauses, and they're

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Unit 1. Motivation and Basics of Classical Logic. Fuzzy Logic I 6

Unit 1. Motivation and Basics of Classical Logic. Fuzzy Logic I 6 Unit 1 Motivation and Basics of Classical Logic Fuzzy Logic I 6 Motivation In our everyday life, we use vague, qualitative, imprecise linguistic terms like small, hot, around two o clock Even very complex

Mehr

Introduction to Python. Introduction. First Steps in Python. pseudo random numbers. May 2016

Introduction to Python. Introduction. First Steps in Python. pseudo random numbers. May 2016 to to May 2016 to What is Programming? All computers are stupid. All computers are deterministic. You have to tell the computer what to do. You can tell the computer in any (programming) language) you

Mehr

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Reinhold Ruthe Click here if your download doesn"t start automatically Handbuch der therapeutischen

Mehr

Unit 4. The Extension Principle. Fuzzy Logic I 123

Unit 4. The Extension Principle. Fuzzy Logic I 123 Unit 4 The Extension Principle Fuzzy Logic I 123 Images and Preimages of Functions Let f : X Y be a function and A be a subset of X. Then the image of A w.r.t. f is defined as follows: f(a) = {y Y there

Mehr

Dienstleistungsmanagement Übung 5

Dienstleistungsmanagement Übung 5 Dienstleistungsmanagement Übung 5 Univ.-Prof. Dr.-Ing. Wolfgang Maass Chair in Economics Information and Service Systems (ISS) Saarland University, Saarbrücken, Germany Besprechung Übungsblatt 4 Slide

Mehr

Kryptographie im 21. Jahrhundert

Kryptographie im 21. Jahrhundert Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25 Einsatz von Kryptographie Absicherung von Computernetzwerken Sicherer elektronischer Geldtransfer

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Word-CRM-Upload-Button. User manual

Word-CRM-Upload-Button. User manual Word-CRM-Upload-Button User manual Word-CRM-Upload for MS CRM 2011 Content 1. Preface... 3 2. Installation... 4 2.1. Requirements... 4 2.1.1. Clients... 4 2.2. Installation guidelines... 5 2.2.1. Client...

Mehr

Mock Exam Behavioral Finance

Mock Exam Behavioral Finance Mock Exam Behavioral Finance For the following 4 questions you have 60 minutes. You may receive up to 60 points, i.e. on average you should spend about 1 minute per point. Please note: You may use a pocket

Mehr

Level 2 German, 2015

Level 2 German, 2015 91126 911260 2SUPERVISOR S Level 2 German, 2015 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 2.00 p.m. Friday 4 December 2015 Credits: Five

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

a) Name and draw three typical input signals used in control technique.

a) Name and draw three typical input signals used in control technique. 12 minutes Page 1 LAST NAME FIRST NAME MATRIKEL-NO. Problem 1 (2 points each) a) Name and draw three typical input signals used in control technique. b) What is a weight function? c) Define the eigen value

Mehr

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition)

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Ulrich Schaffer Click here if your download doesn"t start automatically Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

auf differentiellen Leitungen

auf differentiellen Leitungen Eingebettete Taktübertragung auf differentiellen Leitungen Johannes Reichart Kleinheubacher Tagung Miltenberg, 28.09.2009 Institut für Prof. Elektrische Dr.-Ing. und Optische Manfred Nachrichtentechnik

Mehr

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36 Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness

Mehr

Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition)

Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition) Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition) Click here if your download doesn"t start automatically Die besten Chuck Norris Witze: Alle Fakten über den

Mehr

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG DOWNLOAD EBOOK : FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN Click link bellow and free register to download ebook: FACHKUNDE FüR KAUFLEUTE

Mehr

Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel)

Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel) Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel) Stefan Frà drich Click here if your download doesn"t start automatically Die einfachste Diät der Welt: Das Plus-Minus-Prinzip

Mehr

Grade 12: Qualifikationsphase. My Abitur

Grade 12: Qualifikationsphase. My Abitur Grade 12: Qualifikationsphase My Abitur Qualifikationsphase Note 1 Punkte Prozente Note 1 15 14 13 85 % 100 % Note 2 12 11 10 70 % 84 % Note 3 9 8 7 55 % 69 % Note 4 6 5 4 40 % 54 % Note 5 3 2 1 20 % 39

Mehr

Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition)

Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition) Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition) Martin Heidegger Click here if your download doesn"t start automatically Was

Mehr

Supplementary material for Who never tells a lie? The following material is provided below, in the following order:

Supplementary material for Who never tells a lie? The following material is provided below, in the following order: Supplementary material for Who never tells a lie? The following material is provided below, in the following order: Instructions and questionnaire used in the replication study (German, 2 pages) Instructions

Mehr

KTdCW Artificial Intelligence 2016/17 Practical Exercises - PART A

KTdCW Artificial Intelligence 2016/17 Practical Exercises - PART A KTdCW Artificial Intelligence 2016/17 Practical Exercises - PART A Franz Wotawa Technische Universität Graz, Institute for Software Technology, Inffeldgasse 16b/2, A-8010 Graz, Austria, wotawa@ist.tugraz.at,

Mehr

Finite Difference Method (FDM)

Finite Difference Method (FDM) Finite Difference Method (FDM) home/lehre/vl-mhs-1-e/folien/vorlesung/2a_fdm/cover_sheet.tex page 1 of 15. p.1/15 Table of contents 1. Problem 2. Governing Equation 3. Finite Difference-Approximation 4.

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Inverse Problems In Medical Imaging

Inverse Problems In Medical Imaging Inverse Problems In Medical Imaging 07.05.18 Simon Krug physics654: Seminar Medical Imaging University of Bonn Inverse Problems Problem solving Inverse problems Noise Object and Image Radon transform Silent

Mehr

25 teams will compete in the ECSG Ghent 2017 Senior Class Badminton.

25 teams will compete in the ECSG Ghent 2017 Senior Class Badminton. ECSG 2017 Badminton Briefing : Senior Class 25 teams will compete in the ECSG Ghent 2017 Senior Class Badminton. Including 8 Belgian, 1 Danish, 1 French, 21 German, and 1 Maltese Teams. Teams have been

Mehr

Fachübersetzen - Ein Lehrbuch für Theorie und Praxis

Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Click here if your download doesn"t start automatically Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Fachübersetzen

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE DOWNLOAD EBOOK : LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN EDITION) BY BRONNIE WARE PDF Click

Mehr

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesnt start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Click here if your download doesn"t start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Wer bin ich - und

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition)

Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition) Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition) Walther Killy Click here if your download doesn"t start automatically

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Philipp Heckele Click here if your download doesn"t start automatically Download and Read Free Online Funktion

Mehr

Ressourcenmanagement in Netzwerken SS06 Vorl. 12,

Ressourcenmanagement in Netzwerken SS06 Vorl. 12, Ressourcenmanagement in Netzwerken SS06 Vorl. 12, 30.6.06 Friedhelm Meyer auf der Heide Name hinzufügen 1 Prüfungstermine Dienstag, 18.7. Montag, 21. 8. und Freitag, 22.9. Bitte melden sie sich bis zum

Mehr

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR (GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Englisch-Grundwortschatz

Englisch-Grundwortschatz Englisch-Grundwortschatz Die 100 am häufigsten verwendeten Wörter also auch so so in in even sogar on an / bei / in like wie / mögen their with but first only and time find you get more its those because

Mehr

Microsoft SQL Server Überblick über Konfiguration, Administration, Programmierung (German Edition)

Microsoft SQL Server Überblick über Konfiguration, Administration, Programmierung (German Edition) Microsoft SQL Server 2012 - Überblick über Konfiguration, Administration, Programmierung (German Edition) Markus Raatz, Jörg Knuth, Ruprecht Dröge Click here if your download doesn"t start automatically

Mehr

FEM Isoparametric Concept

FEM Isoparametric Concept FEM Isoparametric Concept home/lehre/vl-mhs--e/folien/vorlesung/4_fem_isopara/cover_sheet.tex page of 25. p./25 Table of contents. Interpolation Functions for the Finite Elements 2. Finite Element Types

Mehr

Routing in WSN Exercise

Routing in WSN Exercise Routing in WSN Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Routing in general Distance Vector Routing Link State Routing

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Übung 3: VHDL Darstellungen (Blockdiagramme)

Übung 3: VHDL Darstellungen (Blockdiagramme) Übung 3: VHDL Darstellungen (Blockdiagramme) Aufgabe 1 Multiplexer in VHDL. (a) Analysieren Sie den VHDL Code und zeichnen Sie den entsprechenden Schaltplan (mit Multiplexer). (b) Beschreiben Sie zwei

Mehr

Harry gefangen in der Zeit Begleitmaterialien

Harry gefangen in der Zeit Begleitmaterialien Episode 011 Grammar 1. Plural forms of nouns Most nouns can be either singular or plural. The plural indicates that you're talking about several units of the same thing. Ist das Bett zu hart? Sind die

Mehr

Eingebettete Taktübertragung auf Speicherbussen

Eingebettete Taktübertragung auf Speicherbussen Eingebettete Taktübertragung auf Speicherbussen Johannes Reichart Workshop Hochgeschwindigkeitsschnittstellen Stuttgart, 07.11.2008 Unterstützt durch: Qimonda AG, München Institut für Prof. Elektrische

Mehr

Martin Luther. Click here if your download doesn"t start automatically

Martin Luther. Click here if your download doesnt start automatically Die schönsten Kirchenlieder von Luther (Vollständige Ausgabe): Gesammelte Gedichte: Ach Gott, vom Himmel sieh darein + Nun bitten wir den Heiligen Geist... der Unweisen Mund... (German Edition) Martin

Mehr

vcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V

vcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V vcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V0.1 2018-10-02 Agenda vcdm User Interface History Current state of User Interface User Interface X-mas 2018 Missing

Mehr

Fundamentals of Electrical Engineering 1 Grundlagen der Elektrotechnik 1

Fundamentals of Electrical Engineering 1 Grundlagen der Elektrotechnik 1 Fundamentals of Electrical Engineering 1 Grundlagen der Elektrotechnik 1 Chapter: Operational Amplifiers / Operationsverstärker Michael E. Auer Source of figures: Alexander/Sadiku: Fundamentals of Electric

Mehr

Algebra. 1. Geben Sie alle abelschen Gruppen mit 8 und 12 Elementen an. (Ohne Nachweis).

Algebra. 1. Geben Sie alle abelschen Gruppen mit 8 und 12 Elementen an. (Ohne Nachweis). 1 Wiederholungsblatt zur Gruppentheorie 18.12.2002 Wiederholen Sie für die Klausur: Algebra WS 2002/03 Dr. Elsholtz Alle Hausaufgaben. Aufgaben, die vor Wochen schwer waren, sind hoffentlich mit Abstand,

Mehr

Attention: Give your answers to problem 1 and problem 2 directly below the questions in the exam question sheet. ,and C = [ ].

Attention: Give your answers to problem 1 and problem 2 directly below the questions in the exam question sheet. ,and C = [ ]. Page 1 LAST NAME FIRST NAME MATRIKEL-NO. Attention: Give your answers to problem 1 and problem 2 directly below the questions in the exam question sheet. Problem 1 (15 points) a) (1 point) A system description

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Brand Label. Daimler Brand & Design Navigator

Brand Label. Daimler Brand & Design Navigator Daimler Brand & Design Navigator 30. März 2016 Brand Label FUSO Financial uses the FUSO letters in combination with the word Financial in the font Daimler CS for name and label. Black lettering is set

Mehr

Informatik für Mathematiker und Physiker Woche 2. David Sommer

Informatik für Mathematiker und Physiker Woche 2. David Sommer Informatik für Mathematiker und Physiker Woche 2 David Sommer David Sommer 25. September 2018 1 Heute: 1. Self-Assessment 2. Feedback C++ Tutorial 3. Modulo Operator 4. Exercise: Last Three Digits 5. Binary

Mehr

Java Tools JDK. IDEs. Downloads. Eclipse. IntelliJ. NetBeans. Java SE 8 Java SE 8 Documentation

Java Tools JDK. IDEs.  Downloads. Eclipse. IntelliJ. NetBeans. Java SE 8 Java SE 8 Documentation Java Tools JDK http://www.oracle.com/technetwork/java/javase/ Downloads IDEs Java SE 8 Java SE 8 Documentation Eclipse http://www.eclipse.org IntelliJ http://www.jetbrains.com/idea/ NetBeans https://netbeans.org/

Mehr

Modul 1. Basics in Cryptography

Modul 1. Basics in Cryptography Modul 1 Basics in Cryptography Folie 1 Objectives of Cryptography Privacy: Assure confidentiality of information Integrity: Assure retention of information, i.e. no unauthorized modification Authentication:

Mehr

Logik für Informatiker Logic for computer scientists

Logik für Informatiker Logic for computer scientists Logik für Informatiker Logic for computer scientists Till Mossakowski WiSe 2007/08 2 Rooms Monday 13:00-15:00 GW2 B1410 Thursday 13:00-15:00 GW2 B1410 Exercises (bring your Laptops with you!) either Monday

Mehr

DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS

DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS Read Online and Download Ebook DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS DOWNLOAD EBOOK : DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE Click link bellow and free register to download

Mehr

Sagen und Geschichten aus dem oberen Flöhatal im Erzgebirge: Pfaffroda - Neuhausen - Olbernhau - Seiffen (German Edition)

Sagen und Geschichten aus dem oberen Flöhatal im Erzgebirge: Pfaffroda - Neuhausen - Olbernhau - Seiffen (German Edition) Sagen und Geschichten aus dem oberen Flöhatal im Erzgebirge: Pfaffroda - Neuhausen - Olbernhau - Seiffen (German Edition) Dr. Frank Löser Click here if your download doesn"t start automatically Sagen und

Mehr

Kapitel 1.6: Einführung in Kryptographie

Kapitel 1.6: Einführung in Kryptographie Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Betriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 4: Mechanismen - Kryptographie

Betriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 4: Mechanismen - Kryptographie Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 4: Mechanismen - Kryptographie Disclaimer: Inhalte von Dan Boneh, Mark Manulis, Günter Schäfer, Mitarbeitern des Lehrstuhls Dresden,

Mehr

LS Kopplung. = a ij l i l j. W li l j. = b ij s i s j. = c ii l i s i. W li s j J = L + S. L = l i L = L(L + 1) J = J(J + 1) S = s i S = S(S + 1)

LS Kopplung. = a ij l i l j. W li l j. = b ij s i s j. = c ii l i s i. W li s j J = L + S. L = l i L = L(L + 1) J = J(J + 1) S = s i S = S(S + 1) LS Kopplung in many electron systems there are many li and si the coupling to for total momentum J depends on the energetic ordering of the interactions orbital momenta interaction W li l j = a ij l i

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

VORANSICHT. Halloween zählt zu den beliebtesten. A spooky and special holiday Eine Lerntheke zu Halloween auf zwei Niveaus (Klassen 8/9)

VORANSICHT. Halloween zählt zu den beliebtesten. A spooky and special holiday Eine Lerntheke zu Halloween auf zwei Niveaus (Klassen 8/9) IV Exploringlifeandculture 12 Halloween(Kl.8/9) 1 von28 A spooky and special holiday Eine Lerntheke zu Halloween auf zwei Niveaus (Klassen 8/9) EinBeitragvonKonstanzeZander,Westerengel Halloween zählt

Mehr