Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Größe: px
Ab Seite anzeigen:

Download "Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0"

Transkript

1 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0

2 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners von Windows kann man alle Rechenoperationen nachvollziehen. Die Erklärung der Grundlagen dient zum besseren Verständnis. Erläutert wird der Algorithmus mit folgenden Werten: Nachricht: klartext Padding (Füllzeichen): Leerzeichen Schlüssel: key1 Schlüssellänge: 128 Bit 2

3 Advanced Encryption Standard AES ist der NIST Standard seit Oktober 20. Sieger des offenen Wettbewerbs Advanced Encryption Standard. Symmetrischer Verschlüsselungsalgorithmus. Variable Schlüssellänge 128, 192 und 256 Bit. Entwickelt von Joan Daemen und Vincent Rijmen. Ursprünglicher, leicht angepasster Algorithmus Rijndael. Rijndael Blockgröße = 128, 160, 192, 224, 256 Bit AES Blockgröße = 128 Bit feste Länge Leicht in Hard- und Software zu implementieren. 3

4 Schlüssellänge, Blocklänge, Runden Anzahl der Runden beim Algorithmus Rijndael. Anzahl der Runden die bei AES verwendet werden (Rot). k = Keylength (Schlüssellänge). b = Blocklength (Blocklänge). Bits b = 128 b = 160 b = 192 b = 224 b = 256 k = k = k = k = k =

5 Bits, Bytes und Wörter 1 Bit = 0 oder 1 8 Bit = 1 Byte 4 Bytes = 32 Bit = 1 Word 4 Wörter = 1 Block = 128 Bit Word Block B Byte 6C Bit

6 Bitweise Operatoren XOR (bitweises exklusives ODER) XOR ist eine bitweise Verknüpfung zweier Binärzahlen gleicher Länge. Sind die zu verknüpfenden Zahlen identisch, ist das Ergebnis eine 0. Das Ergebnis ist eine 1, wenn die zu verknüpfenden Zahlen nicht gleich sind. Das Symbol einer XOR Operation ist XOR 0 = 0 1 XOR 0 = 1 1 XOR 1 = 0 0 XOR 1 = 1 6

7 Bitweise Operatoren LinksShift (bitweise Verschiebung) Eine bitweise Verschiebung um eine bestimmte Anzahl von Stellen. Das Symbol einer LinksShift Operation ist <<. Jedes Bit, um das nach Links verschoben wird, verdoppelt das Ergebnis. Beispiel: << 1 Byte (8 Bit) << 1 Bit

8 RotWord() RotWord (Word Verschiebung) Die Funktion RotWord() im AES verschiebt ganze Wörter mit einem LinksShift um eine bestimmte Anzahl von Bytes. Die Bytes die Links aus dem Word herausfallen, werden Rechts dem Word wieder angefügt. Word Beispiel: << 1 Byte (8 Bit) LinksShift 8

9 Addition Die Addition von Polynomen wird üblicherweise durch die schnelle XOR Operation durchgeführt. Alle doppelten Polynom Werte werden bei der Addition gelöscht. In AES werden ganze Bytes addiert. Polynom Darstellung (x 6 + x 4 + x 2 + x +1) + (x 7 + x + 1) = x 7 + x 6 + x 4 + x 2 Binäre Darstellung = Hex Darstellung {57} {83} = {D4} 9

10 Multiplikation Bei AES wird eine Multiplikation von Polynomen modulo mit einem unreduzierbaren Polynom 8 Grades durchgeführt. Ein Polynom gilt dann als nicht weiter reduzierbar, wenn man es entweder nur durch sich selbst oder durch 1 teilen kann (Primzahl). Die Modulo Berechnung garantiert, dass das Ergebnis ein Polynom ist, das einen Grad kleiner 8 hat, so dass es als Byte definiert werden kann. Bei AES lautet das unreduzierbare Polynom: m(x) = x 8 + x 4 + x 3 + x + 1 Hex = {01}{1B} Ein Polynom wird mit m(x) reduziert, sofern das Bit x 7 vor einer Multiplikation 1 ist (Dezimal größer 127). Falls es 0 ist, liegt das Polynom bereits in der reduzierten Form vor. 10

11 Multiplikation Bei einer Multiplikation mit {02} wird ein LinksShift um 1 durchgeführt. Die Multiplikation von Bytes mit x {02} wird bei AES als xtime() bezeichnet. Beispiel: {BF} {02} = {65} LinksShift << 1 = {17E} XOR (Modulo) {11B} {65} Polynom (x 7 + x 5 + x 4 + x 3 + x 2 + x + 1) (x) = x 8 + x 6 + x 5 + x 4 + x 3 + x 2 + x (x 8 + x 6 + x 5 + x 4 + x 3 + x 2 + x) modulo (x 8 + x 4 + x 3 + x + 1) = x 6 + x 5 + x Bei einer Multiplikation mit {03} wird ein LinksShift durchgeführt und dann das Ergebnis mit dem zu multiplizierenden Byte addiert (XOR). 11

12 Multiplikation LinksShift << 1 = {17E} XOR {BF} {1C1} XOR (Modulo) {11B} {DA} Polynom (x 7 + x 5 + x 4 + x 3 + x 2 + x + 1) (x + 1) = (x 7 + x 5 + x 4 + x 3 + x 2 + x + 1) (x) = x 8 + x 6 + x 5 + x 4 + x 3 + x 2 + x (x 7 + x 5 + x 4 + x 3 + x 2 + x + 1) (1) = x 7 + x 5 + x 4 + x 3 + x 2 + x + 1 = x 8 + x 7 + x (x 8 + x 7 + x 6 + 1) modulo (x 8 + x 4 + x 3 + x + 1) = x 7 + x 6 + x 4 + x 3 + x Beispiel: {BF} {03} = {DA} 12

13 ASCII Tabelle ASCII Tabelle für die Umrechnung von Zeichen in ASCII Hexwerte Normale Zeichen: klartext Hexwerte: 6B6C Code A B C D E F 0x0 NUL SOH STX ETX EOT ENQ ACK BEL BS HT LF VT FF CR SO SI 0x1 DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US 0x2 SP! " # $ % & ' ( ) * +, -. / 0x : ; < = >? A B C D E F G H I J K L M N O 0x5 P Q R S T U V W X Y Z [ \ ] ^ _ 0x6 ` a b c d e f g h i j k l m n o 0x7 p q r s t u v w x y z { } ~ DEL 13

14 Padding (Füllzeichen) AES arbeitet immer mit einer festen Länge von Text (Blockgröße) welcher verschlüsselt wird (128 Bit). Wenn der noch zu verschlüsselnde Text kleiner als die Blockgröße ist, muss dieser vor dem Verschlüsseln mit bestimmten Werten aufgefüllt werden. Mit welchen Informationen die Daten aufgefüllt werden bestimmt die Anwendung, die die Daten verschlüsselt.. Block mit Nullen Block mit Leerzeichen 6B 74 6C B C

15 S-Box (Substitutions-Box) Die S-Box wird bei den Operationen SubBytes und KeyExpansion genutzt. Gibt an, wie jedes Byte eines Blocks durch einen anderen Wert ersetzt wird. Es werden 2 Transformationen für die Berechnung durchgeführt. 1. Jedes Byte außer die 0 wird durch sein multiplikatives Inverse ersetzt. 2. Anschließend wird eine affine Abbildung als Matrixmultiplikation und Addition von (110110) berechnet. y x 0 1 y x 1 1 y x 2 0 y x 3 0 = y x 4 0 y x 5 1 y x 6 1 y x

16 S-Box (Substitutions-Box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

17 Ablauf der Verschlüsselung Initialisierung + Vorrunde KeyExpansion AddRoundKey Runden (1-9) SubBytes - Jedes Byte wird mit einem Byte aus der S-Box getauscht. ShiftRows - Einige Zeilen werden mit einem LinksShift verschoben. MixColumn - Die Bits einer Spalte werden untereinander vertauscht. AddRoundKey - Der expandierte Schlüssel wird XOR verknüpft. Finale Runde (Kein MixColumn) SubBytes ShiftRows AddRoundKey 17

18 Ablauf der Verschlüsselung Vorrunde Klartext AddRoundKey Schlüssel Runde 10 SubBytes ShiftRows SubBytes ShiftRows Key1 Key2 Key3 Key10 Key9 Key8 AddRoundKey MixColumn Key4 Key7 AddRoundKey Key5 Key6 Verschlüsselt Ergebnis Runde 1-9 Expansion 18

19 KeyExpansion Für jede Runde wird ein eigener Schlüssel benötigt. Die expandierte Schlüssellänge wird errechnet durch Blocklänge * (Anzahl der Runden + 1). 128 Bit > 1408 Bit; 192 Bit > 1920 Bit; 256 Bit > 1920 Bit) Folgende Schritte erklären die Expansion des Schlüssels für die Runde x. 1. Das Word 3 Key x-1 durchläuft einen LinksShift um Die Bytes werden anhand der bekannten S-Box getauscht. 3. Das Ergebnis + Word 0 Key x-1 + Rcon x werden XOR verknüpft. Das Ergebnis ist das 1.te Word vom neuen Schlüssel (Word 0 Key x ). 4. Word 1 Key x-1 Word 0 Key x = Word 1 Key x. 5. Word 2 Key x-1 Word 1 Key x = Word 2 Key x. 6. Word 3 Key x-1 Word 2 Key x = Word 3 Key x. 19

20 KeyExpansion Rcon (RoundConstant) ist eine leicht zu errechnende Tabelle von Konstanten die bei der Expansion des Schlüssels einfließen. Rcon ist eine stetige Multiplikation mit x {02} eines Wertes begonnen bei 1. Begonnen beim Rcon(1) = 1 wird dieser Wert mit 2 multipliziert und ergibt Rcon(2) = 2 und eine weitere Multiplikation das Rcon(3) = 4. Die Multiplikation ist die bereits bekannte xtime() Funktion. Rcon (1) (2) (3) (4) (5) (6) (7) (8) (9) (10) B 36 20

21 KeyExpansion Schlüssel RoundKey1 6B A B << = 06 1A SubBytes Rcon(1) 21

22 KeyExpansion Schlüssel RoundKey1 6B A 1A A = 06 1A

23 KeyExpansion Schlüssel RoundKey1 6B A 1A 1A A = 06 1A

24 KeyExpansion Schlüssel RoundKey1 6B A 1A 1A 1A A = 06 1A

25 KeyExpansion RoundKey1 RoundKey A 1A 1A 1A A4 1A F << 1A 52 A2 06 1A = A4 1A SubBytes Rcon(2) 25

26 KeyExpansion RoundKey1 RoundKey A 1A 1A 1A D A4 A2 1A D 06 1A A4 1A = A

27 KeyExpansion RoundKey1 RoundKey A 1A 1A 1A D 64 A4 A2 A4 1A 1A D A A2 = A4 1A

28 KeyExpansion RoundKey1 RoundKey A 1A 1A 1A D 64 6D A4 A2 A4 A2 1A 1A D 06 1A A4 1A = A

29 Initialisierung Normale Zeichen: klartext ASCII Hexwerte: 6B6C Padding (Leerzeichen): 6B6C W0 0 W0 1 W0 2 W0 3 k t 6B W1 0 W1 1 W1 2 W1 3 l e 6C W2 0 W2 1 W2 2 W2 3 a x W3 0 W3 1 W3 2 W3 3 r t Ein Wort (word) = 32 Bit 29

30 AddRoundKey (Vorrunde) Unverschlüsselter Text: klartext Schlüssel: key1 128 Bit Schlüssel: 6B = klar = key = 0x B C B 65 =

31 SubBytes (Runde 1-10) Bei der SubBytes Transformation wird in jeder Runde für jedes Byte im Block ein Äquivalent in der S-Box gesucht und getauscht. Die SubBytes Transformation wird auf der nächsten Seite für das erste Word in der S-Box dargestellt SubByte B7 B7 01 4D B7 B7 AD BC B7 B7 1A 92 B7 B7 31

32 SubBytes (Runde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

33 ShiftRows (Runde 1-10) Linksverschiebung der Zeilen um eine bestimmte Anzahl von Bytes. Die links rausgeschobenen Bytes werden rechts der Zeile hinzugefügt. Bei 256 Bit wird die 3. und 4. Zeile um 1 Byte mehr verschoben << 1 Byte (8 Bit) B7 B7 01 4D B7 B7 AD BC B7 B7 1A 92 B7 B7 1 Byte 2 Byte 3 Byte B7 B7 4D B7 B7 01 B7 B7 AD BC B7 1A 92 B7 33

34 MixColumn (Runde 1-9) Lineare Transformation, die spaltenweise die Bits durchmischt, so dass die neuen Bytes abhängig von den Einträgen der gleichen Spalte sind. Eine XOR Verknüpfung der Bytes einer Spalte muss vor der MixColumn das gleiche Ergebnis liefern, wie nach der MixColumn. Eine komplette Spalte (Word) des Blocks wird jeweils mit einer Zeile aus einer Matrix multipliziert und anschließend die einzelnen Ergebnisse XOR verknüpft und ergeben das neue Byte, wo sich Spalte und Zeile beim Multiplizieren gekreuzt haben. W0 0 W1 0 W2 0 W = S0 0 S1 0 S2 0 S3 0 34

35 MixColumn (Runde 1-9) Ist das Bit x 7 von dem zu multiplizierenden Byte vor dem LinksShift gesetzt (Dezimal > 127), muss nach dem LinksShift eine Restwertberechnung (Modulo) durchgeführt werden. Die Modulo Berechnung wird durch die XOR Operation mit dem Wert {11B} durchgeführt. Die anschließende Modulo Berechnung bewirkt, dass das Ergebnis nicht größer als ein Byte (8 Bit) ist und somit ggf. reduziert wird. W0 0 W1 0 W2 0 W = S0 0 S1 0 S2 0 S3 0 35

36 MixColumn (Runde 1-9) Die Spalten eines Blocks werden mit einer Zeile der Matrix multipliziert B7 B7 4D B7 B7 01 B7 B7 AD BC B7 1A 92 B D 8C 3F BC DD 99 7E EC 17 2A 99 E7 0A 36

37 MixColumn (Runde 1-9) Hex {63} {02} = {C6} Binär = Polynom (x 6 + x 5 + x + 1) (x) = x 7 + x 6 + x 2 + x 63 4D B7 B LinksShift << 1 = {C6} 37

38 MixColumn (Runde 1-9) Hex {4D} {03} = {D7} Binär = Polynom (x 6 + x 3 + x 2 + 1) (x + 1) = x 7 + x 6 + x 4 + x 2 + x D B7 B LinksShift XOR << 1 = {9A} {4D} {D7} 38

39 MixColumn (Runde 1-9) = C6 4D B = = D7 B7 = {11} B7 01 = B = = = = D 8C 3F BC DD 99 7E EC 17 2A 99 E7 0A 39

40 MixColumn (Runde 1-9) Hex {AD} {02} = {41} Binär = 0101 Polynom (x 7 + x 5 + x 3 + x 2 + 1) (x) = x 8 + x 6 + x 4 + x 3 + x x 8 + x 4 + x 3 + x + 1 = x B7 B7 AD LinksShift XOR (Modulo) << 1 = {15A} {11B} 101 {41} 40

41 MixColumn (Runde 1-9) Hex {92} {03} = {AD} Binär = Polynom (x 7 + x 4 + x) (x + 1) = x 8 + x 7 + x 5 + x 4 + x 2 + x x 8 + x 4 + x 3 + x + 1 = x 7 + x 5 + x 3 + x B7 B7 AD LinksShift 1110 << 1 = 111 {124} XOR 1110 {92} {1B6} XOR (Modulo) {11B} {AD} 41

42 MixColumn (Runde 1-9) B7 01 = B7 B7 AD = = B7 41 = {EC} = AD = = = = D 8C 3F BC DD 99 7E EC 17 2A 99 E7 0A 42

43 AddRoundKey (Runde 1-10) Block nach MixColumns: 118C992A503F7E9988BCECE77DDD170A Aktueller RoundKey: 09061A A A A Bit Schlüssel: 188A CB81BAF6B574DB0D C 99 2A 50 3F 7E BC EC E7 7D DD 17 0A A A A A A CB 81 BA F6 B5 74 DB 0D D 8C 3F BC DD 99 7E EC 17 2A 99 E7 0A = 1A 1A 1A 1A A 39 BA DB F6 0D 78 CB B

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar 3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis

Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis Nach dem Einschalten erscheint zunächst für ca. 2 Sekunden die Anzeige 0. Bei fehlender Uhr oder leerer Uhrenbatterie für 2 Sekunden

Mehr

Informatikgrundlagen I Grundlagen der Informatik I

Informatikgrundlagen I Grundlagen der Informatik I Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung

Mehr

Rechnerstrukturen WS 2012/13

Rechnerstrukturen WS 2012/13 Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Darstellung von Informationen

Darstellung von Informationen Darstellung von Informationen Bit, Byte, Speicherzelle und rbeitsspeicher Boolesche Operationen, Gatter, Schaltkreis Bit Speicher (Flipflop) Binär- Hexadezimal und Dezimalzahlensystem, Umrechnungen Zweierkomplement

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

PHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services

PHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services PHOTOVOLTAIK PREISLISTE 1/2012 Fachgroßhandel für Photovoltaik PV-Equipment und Services ABA CDEDF DBCD FDFDF FBD A B CDE F F E B FAF BABD D A B D B A BB B D DDFA DD D F AB C DEF DBC F DE BF FEF D D FC

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

3. Informationsdarstellung

3. Informationsdarstellung Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 204/205 3. Informationsdarstellung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 3 Informationsdarstellung Bitfolgen

Mehr

Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung

Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung VG-ECL-DE-QS Rev C 6/12 Erste Schritte Schalten Sie den Computer aus, bevor Sie den Scanner anschließen. Starten Sie den Computer neu, nachdem

Mehr

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...?

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...? Kapitel 1 Programmierkurs Birgit Engels, Anna Schulze ZAIK Universität zu Köln Einführung Hallo, Computer...? Aufbau eines Computers Was ist eine Programmiersprache? Der Programmierprozess Warum Java?

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

EIN NEUES KAPITEL: SPEICHERUNG UND INTERPRETATION VON INFORMATION

EIN NEUES KAPITEL: SPEICHERUNG UND INTERPRETATION VON INFORMATION Auf diesem Computerschirm sieht man verschiedene Arten von Information dargestellt. Wie wird sie eigentlich im Computer abgespeichert. Was man sieht, ist nur eine Graphik! EIN NEUES KAPITEL EIN NEUES KAPITEL:

Mehr

ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003

ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003 ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003 19. März 2003 1 Inhalt Überblick 3 DSU-Ausgangsdaten Datei-Aufbau 4 Beispiel 5 Definitions-Header 6 Parameter-Header 7

Mehr

3. Codierung. 3.1 Einführung in die Codierung

3. Codierung. 3.1 Einführung in die Codierung 3. Codierung... 2 3. Einführung in die Codierung... 2 3.2 Zahlencodes... 3 3.2. BCD-Code (Binary Coded Decimal Code)... 6 3.2.2 Aiken-Code... 8 3.2.3 3-Exzess-Code... 9 3.2.4 Gray-Code... 3.2.5 Zusammenfassung...

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender

Mehr

Rijndael Nachfolger des DES

Rijndael Nachfolger des DES Schwerpunkt Rijndael Nachfolger des DES Der zukünftige Advanced Encryption Standard Michael Welschenbach Der symmetrische Blockverschlüsselungs-Algorithmus Rijndael von Joan Daemen und Vincent Rijmen wurde

Mehr

IPv6 Aktueller Stand der Planungen Kommunen müssen dran bleiben!

IPv6 Aktueller Stand der Planungen Kommunen müssen dran bleiben! IPv6 Aktueller Stand der Planungen Kommunen müssen dran bleiben! Armin Merle Leiter Strategische Geschäftsfeldentwicklung armin.merle@ekom21.de Tel. 0561 204 1104 10.06.2014 Seite 1 IPv6 Vortrag Expo2014

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

ecall Benutzer-Handbuch HTTP/HTTPS-Zugang

ecall Benutzer-Handbuch HTTP/HTTPS-Zugang ecall Benutzer-Handbuch HTTP/HTTPS-Zugang V1.43 29. März 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71 info@dolphin.ch

Mehr

Digitale Übertragung im Basisband

Digitale Übertragung im Basisband Digitale Übertragung im Basisband ASCII-Code RS-232-Schnittstelle Digitale Basisbandübertragung Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:

Mehr

Digitale Übertragung im Basisband

Digitale Übertragung im Basisband Digitale Übertragung im Basisband RS-232-Schnittstelle Sender und Empfänger Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss WS 28/9

Mehr

Seminar Kryptographie

Seminar Kryptographie Seminar Kryptographie Christian Wilkin Seminararbeit WS 24/25 Dezember 24 Betreuung: Prof. Dr. Alfred Sheerhorn Fahbereih Design und Informatik Fahhohshule Trier University of Applied Sienes FACHHOCHSCHULE

Mehr

Symmetrische und asymmetrische Verfahren der Kryptographie

Symmetrische und asymmetrische Verfahren der Kryptographie Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Seminar Algebra Symmetrische und asymmetrische Verfahren der Kryptographie Jens Kubieziel Die vorliegende

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17 1. WAS IST SSL SSL (Secure Socket Layer) ist ein Übertragungsprotokoll, das verschlüsselte Verbindungen über Transportprotokolle wie zum Beispiel TCP/IP ermöglicht. Der Vorteil von SSL liegt vor allem

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes:

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes: Codes () Beispiele für die Bedeutung eines n-bit-wortes: Befehl (instruction) Zahl (number) Zeichen (character) Bildelement (pixel) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24 Codes (2) ASCII

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012 Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul

Mehr

Die Zertifizierungsstelle der Community. Joel Hatsch Opensource Treffen November 2009 - Slide 1

Die Zertifizierungsstelle der Community. Joel Hatsch Opensource Treffen November 2009 - Slide 1 Die Zertifizierungsstelle der Community Joel Hatsch Opensource Treffen November 2009 - Slide 1 Probleme der virtuellen Welt des Internets Privatsphäre durch Verschlüsselung Warum verwenden die meisten

Mehr

Hochschule Wismar Fachbereich Wirtschaft

Hochschule Wismar Fachbereich Wirtschaft Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie: Moderne Blockchiffren Wahlpflichtfach Kryptographie 2004 eingereicht von: Betreuer: Christian Andersch geboren am 17. August 1977 in

Mehr

bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke

bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke Rechnerarithmetik Rechnerarithmetik 22 Prof. Dr. Rainer Manthey Informatik II Übersicht bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke in diesem

Mehr

Kapitel 2 Kryptographische Grundlagen

Kapitel 2 Kryptographische Grundlagen Kapitel 2 Kryptographische Grundlagen 2.1 Kryptographische Verfahren Ziel: Grundlagen zu Krypto-Verfahren, Für Vertiefung: Kryptographie-Vorlesung Kryptographie: Lehre von den Methoden zur Ver- und Entschlüsselung

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

DVB TS Vollverschlüsselung geknackt. 16.12.2011 (Version 1.00) aktuelle Version auf http://colibri.net63.net bzw. http://colibri-dvb.

DVB TS Vollverschlüsselung geknackt. 16.12.2011 (Version 1.00) aktuelle Version auf http://colibri.net63.net bzw. http://colibri-dvb. DVB TS Vollverschlüsselung geknackt Erstmals wurde die DVB Transport Stream (TS) Vollverschlüsselung, bei der nicht nur Teile wie Video und Audio, sondern alle PIDs (PAT, NIT, PMT, ) verschlüsselt werden,

Mehr

Katalog der krankenhausindividuellen PEPP- Zusatzentgelte

Katalog der krankenhausindividuellen PEPP- Zusatzentgelte Anlage F-PEPP zum Entgeltkatalog für das Universitätsklinikum Aachen Katalog der krankenhausindividuellen PEPP- Zusatzentgelte ZE Bezeichnung OPS Text Betrag ZP2015-01 3) Elektrokrampftherapie [EKT] 8-630*

Mehr

21.10.2013. Vorlesung Programmieren. Agenda. Dezimalsystem. Zahlendarstellung. Zahlendarstellung. Oder: wie rechnen Computer?

21.10.2013. Vorlesung Programmieren. Agenda. Dezimalsystem. Zahlendarstellung. Zahlendarstellung. Oder: wie rechnen Computer? Vorlesung Programmieren Zahlendarstellung Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Agenda Zahlendarstellung Oder: wie rechnen

Mehr

Verzeichnis der Farbklimata

Verzeichnis der Farbklimata Manuskript»Styleguide für die Domain sachsen.de«michel Sandstein GmbH Goetheallee 6 01309 Dresden Manuskript»Styleguide für die Domain sachsen.de«seite 2 Ocker 1...3 Ocker 2...4 Orange 1...5 Orange 2...6

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de

Mehr

Herzlich Willkommen zur Informatik I. Bits und Bytes. Zahlensystem zur Basis 10 (Dezimalzahlen) Warum Zahlensysteme betrachten?

Herzlich Willkommen zur Informatik I. Bits und Bytes. Zahlensystem zur Basis 10 (Dezimalzahlen) Warum Zahlensysteme betrachten? Herzlich Willkommen zur Informatik I Bits und Bytes Zahlen im Computer: Binärzahlen, Hexadezimalzahlen Text im Computer: ASCII-Code und Unicode Quelle: http://www.schulphysik.de/rgb.html Bit: eine binäre

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

MGI Exkurs: Rechnen. Prof. Dr. Wolfram Conen Version 1.0a2. Prof. Dr. W. Conen, FH Gelsenkirchen, Version 1.0a2 1

MGI Exkurs: Rechnen. Prof. Dr. Wolfram Conen Version 1.0a2. Prof. Dr. W. Conen, FH Gelsenkirchen, Version 1.0a2 1 MGI Exkurs: Rechnen Prof. Dr. Wolfram Conen Version 1.0a2 Version 1.0a2 1 Schauen Sie sich um Computer und Netzwerke sind überall! Sie ermöglichen ein feingesponnenes Geflecht komplexer menschlicher Aktivitäten:

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Zahlendarstellungen und Rechnerarithmetik*

Zahlendarstellungen und Rechnerarithmetik* Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

MMS Übung 1. Caesar Chiffre im Hinblick auf Robustheit. 17.05.13 Multimedia Sicherheit Übung 1 1

MMS Übung 1. Caesar Chiffre im Hinblick auf Robustheit. 17.05.13 Multimedia Sicherheit Übung 1 1 MMS Übung 1 Caesar Chiffre im Hinblick auf Robustheit 17.05.13 Multimedia Sicherheit Übung 1 1 Caesar Chiffre Wurde nach dem römischen Feldherrn Gaius Julius Caesar benannt Benutzt für die geheime Kommunikation

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Advanced Encryption Standard

Advanced Encryption Standard Fakultät für Mathematik und Informatik (Fakultät ) Institut für Diskrete Mathematik und Algebra Lehrstuhl für Algebra Seminararbeit Advanced Encryption Standard Michael von Wenckstern Angewandte Mathematik

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Das Maschinenmodell Datenrepräsentation

Das Maschinenmodell Datenrepräsentation Das Maschinenmodell Datenrepräsentation Darstellung von Zahlen/Zeichen in der Maschine Bit (0/1) ist die kleinste Informationseinheit Größere Einheiten durch Zusammenfassen mehrerer Bits, z.b. 8 Bit =

Mehr

E-Government-GesetzGesetz. Verfahrensablauf

E-Government-GesetzGesetz. Verfahrensablauf E-Government-GesetzGesetz Verfahrensablauf 1 Bürgerkartenumgebung EGov-G 2010 Pauer 3 Ermittlung der Stammzahl für natürliche Personen Die Stammzahl wird durch eine symmetrische Verschlüsselung der ZMR-Zahl

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Computer-Systeme. Teil 4: Weitere Datentypen

Computer-Systeme. Teil 4: Weitere Datentypen Computer-Systeme Teil 4: Weitere Datentypen Verbesserte Version Computer-Systeme WS 12/13 Teil 4/Datentypen 31.10.2012 1 Literatur I [4-1] [4-2] [4-3] [4-4] Engelmann, Lutz (Hrsg.): Abitur Informatik Basiswissen

Mehr

L6. Operatoren und Ausdrücke

L6. Operatoren und Ausdrücke L6. Operatoren und Ausdrücke 1. Arithmetische Operatoren: +, -, *, /, %, --, ++ 2. Zuweisung-Operatoren: =, +=, -=, *=, /= 3. Vergleichsoperatoren: =, ==,!= 4. Logische Operatoren:!, &&, 5.

Mehr

VPN-Gateway auf Basis von Linux und OpenVPN

VPN-Gateway auf Basis von Linux und OpenVPN VPN-Gateway auf Basis von Linux und OpenVPN Björn Swendrak Fachprüfung gem. 39c DPO02 im Fach Spezielle Gebiete der Softwaretechnik, Fachhochschule Lippe und Höxter Prof. Dr. Stefan Heiss 16.01.05 -2-

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

Dokumentation InventurLX Pro

Dokumentation InventurLX Pro Version 1.1.331 Was ist InventurLX Pro? InventurLX Pro ist ein Programm zur komfortablen, mobilen und schnellen Erfassung von Inventurbeständen für Lexware Warenwirtschaft Pro. Unterstützt werden die Versionen

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Daten, Informationen, Kodierung. Binärkodierung

Daten, Informationen, Kodierung. Binärkodierung Binärkodierung Besondere Bedeutung der Binärkodierung in der Informatik Abbildung auf Alphabet mit zwei Zeichen, in der Regel B = {0, 1} Entspricht den zwei möglichen Schaltzuständen in der Elektronik:

Mehr

3 FORMELN. 3.1. Formeln erzeugen

3 FORMELN. 3.1. Formeln erzeugen Formeln Excel effektiv 3 FORMELN 3.1. Formeln erzeugen Übungen: Quittung... 136 Kalkulation... 138 Bestellung... 128 Kassenbuch.. 132 Aufmaß... 152 Zum Berechnen verwendet Excel Formeln. Diese sind in

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner 1 Informationsdarstellung im Rechner Wintersemester 12/13 1 Informationsdarstellung 2 Was muss dargestellt werden? Zeichen (Buchstaben, Zahlen, Interpunktionszeichen, Steuerzeichen, grafische Symbole,

Mehr

4 Binäres Zahlensystem

4 Binäres Zahlensystem Netzwerktechnik achen, den 08.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 achen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 4 inäres Zahlensystem 4.1 Codieren

Mehr

1. 4-Bit Binärzahlen ohne Vorzeichen 2. 4-Bit Binärzahlen mit Vorzeichen 3. 4-Bit Binärzahlen im 2er Komplement 4. Rechnen im 2er Komplement

1. 4-Bit Binärzahlen ohne Vorzeichen 2. 4-Bit Binärzahlen mit Vorzeichen 3. 4-Bit Binärzahlen im 2er Komplement 4. Rechnen im 2er Komplement Kx Binäre Zahlen Kx Binäre Zahlen Inhalt. Dezimalzahlen. Hexadezimalzahlen. Binärzahlen. -Bit Binärzahlen ohne Vorzeichen. -Bit Binärzahlen mit Vorzeichen. -Bit Binärzahlen im er Komplement. Rechnen im

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Diplomarbeit. Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services. Finn Siebert 18. April 2012

Diplomarbeit. Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services. Finn Siebert 18. April 2012 Diplomarbeit Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services Finn Siebert 18. April 2012 Betreuer: Dr. Karsten Klein Prof. Dr. Petra Mutzel Fakultät für Informatik Algorithm

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung 1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung Inhalt Grundlagen digitaler Systeme Boolesche Algebra / Aussagenlogik Organisation und Architektur von Rechnern Algorithmen,

Mehr

e d m m = D d (E e (m)) D d E e m f c = f(m) m m m 1 f(m 1 ) = c m m 1 m c = f(m) c m c m b b 0, 1 b r f(b, r) f f(b, r) := y b r 2 n, n = pq ggt (p, q) = 1 p q y n f K f(x + y) = f(x) + f(y) f(x y) =

Mehr

BMU 2005-673. J.A.C. Broekaert. J. Feuerborn. A. Knöchel. A.-K. Meyer. Universität Hamburg, Institut für Anorganische und Angewandte Chemie

BMU 2005-673. J.A.C. Broekaert. J. Feuerborn. A. Knöchel. A.-K. Meyer. Universität Hamburg, Institut für Anorganische und Angewandte Chemie BMU 2005-673 Hochaufgelöste ortsabhängige Multielemtanalysen von mit allgemeintoxischen und radiotoxischen Elementen belasteten Organen/Geweben mit Hilfe der Röntgenmikrosonde und Elektronenmikroskopie

Mehr

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2)

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) Aufgabe 3 Bankkonto Schreiben Sie eine Klasse, die ein Bankkonto realisiert. Attribute für das Bankkonto sind der Name und Vorname des Kontoinhabers,

Mehr

Zahlensysteme. von Christian Bartl

Zahlensysteme. von Christian Bartl von Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 3 2. Umrechnungen... 3 2.1. Dezimalsystem Binärsystem... 3 2.2. Binärsystem Dezimalsystem... 3 2.3. Binärsystem Hexadezimalsystem... 3 2.4.

Mehr

Mikro-Controller-Pass 1

Mikro-Controller-Pass 1 Seite: 1 Zahlensysteme im Selbststudium Inhaltsverzeichnis Vorwort Seite 3 Aufbau des dezimalen Zahlensystems Seite 4 Aufbau des dualen Zahlensystems Seite 4 Aufbau des oktalen Zahlensystems Seite 5 Aufbau

Mehr

Lua - Erste Schritte in der Programmierung

Lua - Erste Schritte in der Programmierung Lua - Erste Schritte in der Programmierung Knut Lickert 7. März 2007 Dieser Text zeigt einige einfache Lua-Anweisungen und welchen Effekt sie haben. Weitere Informationen oder eine aktuelle Version dieses

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Wort: Folge von zusammengehörigen Zeichen, die in einem bestimmten Zusammenhang als Einheit betrachtet werden.

Wort: Folge von zusammengehörigen Zeichen, die in einem bestimmten Zusammenhang als Einheit betrachtet werden. 7.7. Codes 7.7.. Einleitung Die Umsetzung einer Nachricht in eine geeignete Darstellung oder die physikalische Repräsentation wird als Codierung bezeichnet. Eine Nachricht wird codiert, damit die enthaltene

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

AES Eine Einführung in Kryptographie

AES Eine Einführung in Kryptographie Eine Einführung in ryptographie Andreas Hofmeier Betreuer: Prof. Dr. Thomas Risse Studiengang: ESTI, 7. Semester Martrikelnummer: 94453 Zusammenfassung Im ersten und zweiten Abschnitt dieses Dokumentes

Mehr