Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Größe: px
Ab Seite anzeigen:

Download "Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0"

Transkript

1 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0

2 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners von Windows kann man alle Rechenoperationen nachvollziehen. Die Erklärung der Grundlagen dient zum besseren Verständnis. Erläutert wird der Algorithmus mit folgenden Werten: Nachricht: klartext Padding (Füllzeichen): Leerzeichen Schlüssel: key1 Schlüssellänge: 128 Bit 2

3 Advanced Encryption Standard AES ist der NIST Standard seit Oktober 20. Sieger des offenen Wettbewerbs Advanced Encryption Standard. Symmetrischer Verschlüsselungsalgorithmus. Variable Schlüssellänge 128, 192 und 256 Bit. Entwickelt von Joan Daemen und Vincent Rijmen. Ursprünglicher, leicht angepasster Algorithmus Rijndael. Rijndael Blockgröße = 128, 160, 192, 224, 256 Bit AES Blockgröße = 128 Bit feste Länge Leicht in Hard- und Software zu implementieren. 3

4 Schlüssellänge, Blocklänge, Runden Anzahl der Runden beim Algorithmus Rijndael. Anzahl der Runden die bei AES verwendet werden (Rot). k = Keylength (Schlüssellänge). b = Blocklength (Blocklänge). Bits b = 128 b = 160 b = 192 b = 224 b = 256 k = k = k = k = k =

5 Bits, Bytes und Wörter 1 Bit = 0 oder 1 8 Bit = 1 Byte 4 Bytes = 32 Bit = 1 Word 4 Wörter = 1 Block = 128 Bit Word Block B Byte 6C Bit

6 Bitweise Operatoren XOR (bitweises exklusives ODER) XOR ist eine bitweise Verknüpfung zweier Binärzahlen gleicher Länge. Sind die zu verknüpfenden Zahlen identisch, ist das Ergebnis eine 0. Das Ergebnis ist eine 1, wenn die zu verknüpfenden Zahlen nicht gleich sind. Das Symbol einer XOR Operation ist XOR 0 = 0 1 XOR 0 = 1 1 XOR 1 = 0 0 XOR 1 = 1 6

7 Bitweise Operatoren LinksShift (bitweise Verschiebung) Eine bitweise Verschiebung um eine bestimmte Anzahl von Stellen. Das Symbol einer LinksShift Operation ist <<. Jedes Bit, um das nach Links verschoben wird, verdoppelt das Ergebnis. Beispiel: << 1 Byte (8 Bit) << 1 Bit

8 RotWord() RotWord (Word Verschiebung) Die Funktion RotWord() im AES verschiebt ganze Wörter mit einem LinksShift um eine bestimmte Anzahl von Bytes. Die Bytes die Links aus dem Word herausfallen, werden Rechts dem Word wieder angefügt. Word Beispiel: << 1 Byte (8 Bit) LinksShift 8

9 Addition Die Addition von Polynomen wird üblicherweise durch die schnelle XOR Operation durchgeführt. Alle doppelten Polynom Werte werden bei der Addition gelöscht. In AES werden ganze Bytes addiert. Polynom Darstellung (x 6 + x 4 + x 2 + x +1) + (x 7 + x + 1) = x 7 + x 6 + x 4 + x 2 Binäre Darstellung = Hex Darstellung {57} {83} = {D4} 9

10 Multiplikation Bei AES wird eine Multiplikation von Polynomen modulo mit einem unreduzierbaren Polynom 8 Grades durchgeführt. Ein Polynom gilt dann als nicht weiter reduzierbar, wenn man es entweder nur durch sich selbst oder durch 1 teilen kann (Primzahl). Die Modulo Berechnung garantiert, dass das Ergebnis ein Polynom ist, das einen Grad kleiner 8 hat, so dass es als Byte definiert werden kann. Bei AES lautet das unreduzierbare Polynom: m(x) = x 8 + x 4 + x 3 + x + 1 Hex = {01}{1B} Ein Polynom wird mit m(x) reduziert, sofern das Bit x 7 vor einer Multiplikation 1 ist (Dezimal größer 127). Falls es 0 ist, liegt das Polynom bereits in der reduzierten Form vor. 10

11 Multiplikation Bei einer Multiplikation mit {02} wird ein LinksShift um 1 durchgeführt. Die Multiplikation von Bytes mit x {02} wird bei AES als xtime() bezeichnet. Beispiel: {BF} {02} = {65} LinksShift << 1 = {17E} XOR (Modulo) {11B} {65} Polynom (x 7 + x 5 + x 4 + x 3 + x 2 + x + 1) (x) = x 8 + x 6 + x 5 + x 4 + x 3 + x 2 + x (x 8 + x 6 + x 5 + x 4 + x 3 + x 2 + x) modulo (x 8 + x 4 + x 3 + x + 1) = x 6 + x 5 + x Bei einer Multiplikation mit {03} wird ein LinksShift durchgeführt und dann das Ergebnis mit dem zu multiplizierenden Byte addiert (XOR). 11

12 Multiplikation LinksShift << 1 = {17E} XOR {BF} {1C1} XOR (Modulo) {11B} {DA} Polynom (x 7 + x 5 + x 4 + x 3 + x 2 + x + 1) (x + 1) = (x 7 + x 5 + x 4 + x 3 + x 2 + x + 1) (x) = x 8 + x 6 + x 5 + x 4 + x 3 + x 2 + x (x 7 + x 5 + x 4 + x 3 + x 2 + x + 1) (1) = x 7 + x 5 + x 4 + x 3 + x 2 + x + 1 = x 8 + x 7 + x (x 8 + x 7 + x 6 + 1) modulo (x 8 + x 4 + x 3 + x + 1) = x 7 + x 6 + x 4 + x 3 + x Beispiel: {BF} {03} = {DA} 12

13 ASCII Tabelle ASCII Tabelle für die Umrechnung von Zeichen in ASCII Hexwerte Normale Zeichen: klartext Hexwerte: 6B6C Code A B C D E F 0x0 NUL SOH STX ETX EOT ENQ ACK BEL BS HT LF VT FF CR SO SI 0x1 DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US 0x2 SP! " # $ % & ' ( ) * +, -. / 0x : ; < = >? A B C D E F G H I J K L M N O 0x5 P Q R S T U V W X Y Z [ \ ] ^ _ 0x6 ` a b c d e f g h i j k l m n o 0x7 p q r s t u v w x y z { } ~ DEL 13

14 Padding (Füllzeichen) AES arbeitet immer mit einer festen Länge von Text (Blockgröße) welcher verschlüsselt wird (128 Bit). Wenn der noch zu verschlüsselnde Text kleiner als die Blockgröße ist, muss dieser vor dem Verschlüsseln mit bestimmten Werten aufgefüllt werden. Mit welchen Informationen die Daten aufgefüllt werden bestimmt die Anwendung, die die Daten verschlüsselt.. Block mit Nullen Block mit Leerzeichen 6B 74 6C B C

15 S-Box (Substitutions-Box) Die S-Box wird bei den Operationen SubBytes und KeyExpansion genutzt. Gibt an, wie jedes Byte eines Blocks durch einen anderen Wert ersetzt wird. Es werden 2 Transformationen für die Berechnung durchgeführt. 1. Jedes Byte außer die 0 wird durch sein multiplikatives Inverse ersetzt. 2. Anschließend wird eine affine Abbildung als Matrixmultiplikation und Addition von (110110) berechnet. y x 0 1 y x 1 1 y x 2 0 y x 3 0 = y x 4 0 y x 5 1 y x 6 1 y x

16 S-Box (Substitutions-Box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

17 Ablauf der Verschlüsselung Initialisierung + Vorrunde KeyExpansion AddRoundKey Runden (1-9) SubBytes - Jedes Byte wird mit einem Byte aus der S-Box getauscht. ShiftRows - Einige Zeilen werden mit einem LinksShift verschoben. MixColumn - Die Bits einer Spalte werden untereinander vertauscht. AddRoundKey - Der expandierte Schlüssel wird XOR verknüpft. Finale Runde (Kein MixColumn) SubBytes ShiftRows AddRoundKey 17

18 Ablauf der Verschlüsselung Vorrunde Klartext AddRoundKey Schlüssel Runde 10 SubBytes ShiftRows SubBytes ShiftRows Key1 Key2 Key3 Key10 Key9 Key8 AddRoundKey MixColumn Key4 Key7 AddRoundKey Key5 Key6 Verschlüsselt Ergebnis Runde 1-9 Expansion 18

19 KeyExpansion Für jede Runde wird ein eigener Schlüssel benötigt. Die expandierte Schlüssellänge wird errechnet durch Blocklänge * (Anzahl der Runden + 1). 128 Bit > 1408 Bit; 192 Bit > 1920 Bit; 256 Bit > 1920 Bit) Folgende Schritte erklären die Expansion des Schlüssels für die Runde x. 1. Das Word 3 Key x-1 durchläuft einen LinksShift um Die Bytes werden anhand der bekannten S-Box getauscht. 3. Das Ergebnis + Word 0 Key x-1 + Rcon x werden XOR verknüpft. Das Ergebnis ist das 1.te Word vom neuen Schlüssel (Word 0 Key x ). 4. Word 1 Key x-1 Word 0 Key x = Word 1 Key x. 5. Word 2 Key x-1 Word 1 Key x = Word 2 Key x. 6. Word 3 Key x-1 Word 2 Key x = Word 3 Key x. 19

20 KeyExpansion Rcon (RoundConstant) ist eine leicht zu errechnende Tabelle von Konstanten die bei der Expansion des Schlüssels einfließen. Rcon ist eine stetige Multiplikation mit x {02} eines Wertes begonnen bei 1. Begonnen beim Rcon(1) = 1 wird dieser Wert mit 2 multipliziert und ergibt Rcon(2) = 2 und eine weitere Multiplikation das Rcon(3) = 4. Die Multiplikation ist die bereits bekannte xtime() Funktion. Rcon (1) (2) (3) (4) (5) (6) (7) (8) (9) (10) B 36 20

21 KeyExpansion Schlüssel RoundKey1 6B A B << = 06 1A SubBytes Rcon(1) 21

22 KeyExpansion Schlüssel RoundKey1 6B A 1A A = 06 1A

23 KeyExpansion Schlüssel RoundKey1 6B A 1A 1A A = 06 1A

24 KeyExpansion Schlüssel RoundKey1 6B A 1A 1A 1A A = 06 1A

25 KeyExpansion RoundKey1 RoundKey A 1A 1A 1A A4 1A F << 1A 52 A2 06 1A = A4 1A SubBytes Rcon(2) 25

26 KeyExpansion RoundKey1 RoundKey A 1A 1A 1A D A4 A2 1A D 06 1A A4 1A = A

27 KeyExpansion RoundKey1 RoundKey A 1A 1A 1A D 64 A4 A2 A4 1A 1A D A A2 = A4 1A

28 KeyExpansion RoundKey1 RoundKey A 1A 1A 1A D 64 6D A4 A2 A4 A2 1A 1A D 06 1A A4 1A = A

29 Initialisierung Normale Zeichen: klartext ASCII Hexwerte: 6B6C Padding (Leerzeichen): 6B6C W0 0 W0 1 W0 2 W0 3 k t 6B W1 0 W1 1 W1 2 W1 3 l e 6C W2 0 W2 1 W2 2 W2 3 a x W3 0 W3 1 W3 2 W3 3 r t Ein Wort (word) = 32 Bit 29

30 AddRoundKey (Vorrunde) Unverschlüsselter Text: klartext Schlüssel: key1 128 Bit Schlüssel: 6B = klar = key = 0x B C B 65 =

31 SubBytes (Runde 1-10) Bei der SubBytes Transformation wird in jeder Runde für jedes Byte im Block ein Äquivalent in der S-Box gesucht und getauscht. Die SubBytes Transformation wird auf der nächsten Seite für das erste Word in der S-Box dargestellt SubByte B7 B7 01 4D B7 B7 AD BC B7 B7 1A 92 B7 B7 31

32 SubBytes (Runde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

33 ShiftRows (Runde 1-10) Linksverschiebung der Zeilen um eine bestimmte Anzahl von Bytes. Die links rausgeschobenen Bytes werden rechts der Zeile hinzugefügt. Bei 256 Bit wird die 3. und 4. Zeile um 1 Byte mehr verschoben << 1 Byte (8 Bit) B7 B7 01 4D B7 B7 AD BC B7 B7 1A 92 B7 B7 1 Byte 2 Byte 3 Byte B7 B7 4D B7 B7 01 B7 B7 AD BC B7 1A 92 B7 33

34 MixColumn (Runde 1-9) Lineare Transformation, die spaltenweise die Bits durchmischt, so dass die neuen Bytes abhängig von den Einträgen der gleichen Spalte sind. Eine XOR Verknüpfung der Bytes einer Spalte muss vor der MixColumn das gleiche Ergebnis liefern, wie nach der MixColumn. Eine komplette Spalte (Word) des Blocks wird jeweils mit einer Zeile aus einer Matrix multipliziert und anschließend die einzelnen Ergebnisse XOR verknüpft und ergeben das neue Byte, wo sich Spalte und Zeile beim Multiplizieren gekreuzt haben. W0 0 W1 0 W2 0 W = S0 0 S1 0 S2 0 S3 0 34

35 MixColumn (Runde 1-9) Ist das Bit x 7 von dem zu multiplizierenden Byte vor dem LinksShift gesetzt (Dezimal > 127), muss nach dem LinksShift eine Restwertberechnung (Modulo) durchgeführt werden. Die Modulo Berechnung wird durch die XOR Operation mit dem Wert {11B} durchgeführt. Die anschließende Modulo Berechnung bewirkt, dass das Ergebnis nicht größer als ein Byte (8 Bit) ist und somit ggf. reduziert wird. W0 0 W1 0 W2 0 W = S0 0 S1 0 S2 0 S3 0 35

36 MixColumn (Runde 1-9) Die Spalten eines Blocks werden mit einer Zeile der Matrix multipliziert B7 B7 4D B7 B7 01 B7 B7 AD BC B7 1A 92 B D 8C 3F BC DD 99 7E EC 17 2A 99 E7 0A 36

37 MixColumn (Runde 1-9) Hex {63} {02} = {C6} Binär = Polynom (x 6 + x 5 + x + 1) (x) = x 7 + x 6 + x 2 + x 63 4D B7 B LinksShift << 1 = {C6} 37

38 MixColumn (Runde 1-9) Hex {4D} {03} = {D7} Binär = Polynom (x 6 + x 3 + x 2 + 1) (x + 1) = x 7 + x 6 + x 4 + x 2 + x D B7 B LinksShift XOR << 1 = {9A} {4D} {D7} 38

39 MixColumn (Runde 1-9) = C6 4D B = = D7 B7 = {11} B7 01 = B = = = = D 8C 3F BC DD 99 7E EC 17 2A 99 E7 0A 39

40 MixColumn (Runde 1-9) Hex {AD} {02} = {41} Binär = 0101 Polynom (x 7 + x 5 + x 3 + x 2 + 1) (x) = x 8 + x 6 + x 4 + x 3 + x x 8 + x 4 + x 3 + x + 1 = x B7 B7 AD LinksShift XOR (Modulo) << 1 = {15A} {11B} 101 {41} 40

41 MixColumn (Runde 1-9) Hex {92} {03} = {AD} Binär = Polynom (x 7 + x 4 + x) (x + 1) = x 8 + x 7 + x 5 + x 4 + x 2 + x x 8 + x 4 + x 3 + x + 1 = x 7 + x 5 + x 3 + x B7 B7 AD LinksShift 1110 << 1 = 111 {124} XOR 1110 {92} {1B6} XOR (Modulo) {11B} {AD} 41

42 MixColumn (Runde 1-9) B7 01 = B7 B7 AD = = B7 41 = {EC} = AD = = = = D 8C 3F BC DD 99 7E EC 17 2A 99 E7 0A 42

43 AddRoundKey (Runde 1-10) Block nach MixColumns: 118C992A503F7E9988BCECE77DDD170A Aktueller RoundKey: 09061A A A A Bit Schlüssel: 188A CB81BAF6B574DB0D C 99 2A 50 3F 7E BC EC E7 7D DD 17 0A A A A A A CB 81 BA F6 B5 74 DB 0D D 8C 3F BC DD 99 7E EC 17 2A 99 E7 0A = 1A 1A 1A 1A A 39 BA DB F6 0D 78 CB B

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar 3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

8 Der Advanced Encryption Standard (AES)

8 Der Advanced Encryption Standard (AES) 127 Das momentan wohl bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge des DES

Mehr

Zahlen und Zeichen (1)

Zahlen und Zeichen (1) Zahlen und Zeichen () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Wie werden die Barcode Prüfziffern berechnet?

Wie werden die Barcode Prüfziffern berechnet? KB Consult; K. Bögli Bergwiesenstrasse 23 CH-8484 Weisslingen Telefon: [41] 052 / 384 16 96 Fax: [41] 052 / 384 25 20 E-Mail: kurt.boegli@kbconsult.ch Wie werden die Barcode Prüfziffern berechnet? Nachfolgend

Mehr

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925

Mehr

Programmieren in C Einführung

Programmieren in C Einführung Programmieren in C Einführung Aufbau eines Programms Einfache Programme Datentypen und Vereinbarungen Das Entwicklungswerkzeug Seite Einfache Programme Kugeltank-Berechnung #include void main

Mehr

Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis

Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis Nach dem Einschalten erscheint zunächst für ca. 2 Sekunden die Anzeige 0. Bei fehlender Uhr oder leerer Uhrenbatterie für 2 Sekunden

Mehr

Informatikgrundlagen I Grundlagen der Informatik I

Informatikgrundlagen I Grundlagen der Informatik I Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung

Mehr

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: )

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: ) A A1a 2197120 on on A A1a 2311330 on on on on on on on A A1a 2316420 on on A A1a 2332345 on on on on on on on A A1a 2371324 on on on on on on on A A1a 2382962 on on A A1a 2384710 on on on on on on on A

Mehr

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt.

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt. Die Befehle des Modellrechners in übersichtlichen Tabellen: Alle Opcodes sind Hexadezimal angegeben (s.u.). 1.) Die Ladebefehle zwischen den einzelnen Registern. In der oberen Zeile steht jeweils die Quelle

Mehr

Escape-Sequenzen. Dr. Norbert Spangler

Escape-Sequenzen. Dr. Norbert Spangler Escape-Sequenzen Einzelzeichen Bedeutung ASCII- ASCII-Code \a alert BEL 07 \b backspace BS 08 \t horizontal tab HT 09 \n line feed LF 0A \v vertical tab VT 0B \f form feed FF 0C \r carriage return CR 0D

Mehr

Rechnerstrukturen WS 2012/13

Rechnerstrukturen WS 2012/13 Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

Barcode- Referenzhandbuch

Barcode- Referenzhandbuch Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Wasser da$ \sie Ö{se. Maße hei# Schluss-$: $ an Stelle des $ kurzer Anstrich für \s: \ an Stelle des \ langer Anstrich für {s: { an Stelle des {

Wasser da$ \sie Ö{se. Maße hei# Schluss-$: $ an Stelle des $ kurzer Anstrich für \s: \ an Stelle des \ langer Anstrich für {s: { an Stelle des { Die Grünewalt VA Vereinfachte Ausgangsschrift (VA) ist eine Lateinschrift. Sie wurde von Dr. Heinrich Grünewald aus der 1953 eingeführten Lateinischen Ausgangsschrift (LA) entwickelt und umstrukturiert.

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Darstellung von Informationen

Darstellung von Informationen Darstellung von Informationen Bit, Byte, Speicherzelle und rbeitsspeicher Boolesche Operationen, Gatter, Schaltkreis Bit Speicher (Flipflop) Binär- Hexadezimal und Dezimalzahlensystem, Umrechnungen Zweierkomplement

Mehr

Bezeichnung: Universal Relais Modbus Protokoll Beschreibung. EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9

Bezeichnung: Universal Relais Modbus Protokoll Beschreibung. EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9 EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9 MODBUS TCP/IP TCP Port: 502 Max. Anzahl TCP Verbindungen (max. TCP connections): 5 MODBUS RTU Unterstützte Funktionscodes Funktionscode Bezeichnung

Mehr

Was ist Wirtschaftsinformatik?

Was ist Wirtschaftsinformatik? 1. Grundlagen, 1.1 Grundverständnis der Wirtschaftsinformatik Was ist Wirtschaftsinformatik? BWL Betriebswirtschaftliche Problemstellung: Wie kann IT im Unternehmen angewendet werden, z.b. im Bereich Beschaffung

Mehr

/-010 2% 3%.-&"(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+

/-010 2% 3%.-&(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+ ! "#$%&'() *+,-#.(! "#$%&'() *+,-#.( // /011#)1.#) 234#5: 61$03#7 8$("(1$5% 5 15#9($(-:1$5%4 # 90.+;(. 5 6. [?.] I.!"#$%&'(&) *&#+,-& "$./0-/1/

Mehr

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung

Mehr

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen):

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen): Standardtastatur Deutsch Schweiz Die DeutschschweizerTastatur hat fünf Tottasten (Tottaste Zeichen Sonderzeichen) 1 2 @ 3 # 4 ^ ` ~ 5 6 7 8 9 0 ' ^ ~ Q W E R T Z U I O < \ A S D F G H J K L Y X C V B N

Mehr

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor)

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren im Gegensatz zu den

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

PHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services

PHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services PHOTOVOLTAIK PREISLISTE 1/2012 Fachgroßhandel für Photovoltaik PV-Equipment und Services ABA CDEDF DBCD FDFDF FBD A B CDE F F E B FAF BABD D A B D B A BB B D DDFA DD D F AB C DEF DBC F DE BF FEF D D FC

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

8. Advanced Encryption Standard

8. Advanced Encryption Standard 8. Advanced Encryption Standard von Maximilian Fischer Im Jahre 1997 rief das amerikanische National Institute of Standards and Technology, kurz NIST, einen Wettbewerb für einen neuen offenen Verschlüsselungsstandard

Mehr

Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung

Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung VG-ECL-DE-QS Rev C 6/12 Erste Schritte Schalten Sie den Computer aus, bevor Sie den Scanner anschließen. Starten Sie den Computer neu, nachdem

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...?

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...? Kapitel 1 Programmierkurs Birgit Engels, Anna Schulze ZAIK Universität zu Köln Einführung Hallo, Computer...? Aufbau eines Computers Was ist eine Programmiersprache? Der Programmierprozess Warum Java?

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

3. Codierung. 3.1 Einführung in die Codierung

3. Codierung. 3.1 Einführung in die Codierung 3. Codierung... 2 3. Einführung in die Codierung... 2 3.2 Zahlencodes... 3 3.2. BCD-Code (Binary Coded Decimal Code)... 6 3.2.2 Aiken-Code... 8 3.2.3 3-Exzess-Code... 9 3.2.4 Gray-Code... 3.2.5 Zusammenfassung...

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

3. Informationsdarstellung

3. Informationsdarstellung Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 204/205 3. Informationsdarstellung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 3 Informationsdarstellung Bitfolgen

Mehr

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender

Mehr

Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1

Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1 Informatik > Der Advanced Encryption Standard (AES) WissenHeute Jg. 59 3/2006 Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1 In

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der

Mehr

Rijndael Nachfolger des DES

Rijndael Nachfolger des DES Schwerpunkt Rijndael Nachfolger des DES Der zukünftige Advanced Encryption Standard Michael Welschenbach Der symmetrische Blockverschlüsselungs-Algorithmus Rijndael von Joan Daemen und Vincent Rijmen wurde

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

9 Rechnergestütze Blockchiffren

9 Rechnergestütze Blockchiffren 9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Überblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2015/2420 der Kommission (unverbindliche Fassung)

Überblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2015/2420 der Kommission (unverbindliche Fassung) Überblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2015/2420 der Kommission (unverbindliche Fassung) Mit der Delegierten Verordnung (EU) Nr. 2015/2420 der Kommission vom

Mehr

LagerCheckLX Pro. Version 1.1.913

LagerCheckLX Pro. Version 1.1.913 LagerCheckLX Pro Version 1.1.913 Version 1.1.913 Was ist LagerCheckLX Pro? LagerCheckLX Pro ist ein Programm für PDAs, MDEs oder Handys mit Windows CE oder Windows Mobile als Betriebssystem zu Anzeige

Mehr

ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003

ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003 ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003 19. März 2003 1 Inhalt Überblick 3 DSU-Ausgangsdaten Datei-Aufbau 4 Beispiel 5 Definitions-Header 6 Parameter-Header 7

Mehr

Durchflussmessgeräte SITRANS F

Durchflussmessgeräte SITRANS F SITRANS F O delta p - Drosselgeräte Anwendungsbereich Geeignet für nichtaggressive und aggressive Gase, Dämpfe und Flüssigkeiten; -60 bis +00 C. Aufbau Zwei Fassungsringe mit auswechselbarer Messscheibe

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Rechnen mit Klammern

Rechnen mit Klammern Rechnen mit Klammern W. Kippels 22. August 2015 Inhaltsverzeichnis 1 Gesetze und Formeln zum Rechnen mit Klammern 3 1.1 Kommutativgesetze.............................. 3 1.2 Assoziativgesetze...............................

Mehr

9.2 Invertierbare Matrizen

9.2 Invertierbare Matrizen 34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung

Mehr

Schnellstartanleitung G-Code/EEN-2040

Schnellstartanleitung G-Code/EEN-2040 Schnellstartanleitung G-Code/EEN-2040 Dieses Manual führt Sie durch die Grundlagen der Installation und Basiskonfiguration Ihres IP-Gerätes. 1. Kabelanschluss am IP Gerät Schliessen Sie alle notwendigen

Mehr

MLB Charity Fashion Show

MLB Charity Fashion Show MLB Charity Fashion Show ein Event für MLB Charity Fashion Show ein Event für krebskranke Kinder Sponsorenkonzept Sponsorenkonzept Eine Fashion Show zur Unterstützung der gemeinnützigen Organisation: Eine

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Abteilung für. Sozialversicherung / Sozialrecht / Sozialpolitik. - Systematik -

Abteilung für. Sozialversicherung / Sozialrecht / Sozialpolitik. - Systematik - Zentralbibliothek Recht Abteilung für Sozialversicherung / Sozialrecht / Sozialpolitik - Systematik - Soz 1 Soz 1A Soz 1B Soz 1C Allgemeiner Teil Periodica Amtliche Sammlungen Entscheidungs- u. Leitsatzsammlungen

Mehr

IS3480 QuantumE QuantumT 3580 Fusion 3780 Orbit 7120/7180 Solaris 7820. Kurzanleitung

IS3480 QuantumE QuantumT 3580 Fusion 3780 Orbit 7120/7180 Solaris 7820. Kurzanleitung IS3480 QuantumE QuantumT 3580 Fusion 3780 Orbit 7120/7180 Solaris 7820 Kurzanleitung Erste Schritte Schalten Sie den Computer aus, bevor Sie den Scanner anschließen. Starten Sie den Computer neu, nachdem

Mehr

EIN NEUES KAPITEL: SPEICHERUNG UND INTERPRETATION VON INFORMATION

EIN NEUES KAPITEL: SPEICHERUNG UND INTERPRETATION VON INFORMATION Auf diesem Computerschirm sieht man verschiedene Arten von Information dargestellt. Wie wird sie eigentlich im Computer abgespeichert. Was man sieht, ist nur eine Graphik! EIN NEUES KAPITEL EIN NEUES KAPITEL:

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

IPv6 Aktueller Stand der Planungen Kommunen müssen dran bleiben!

IPv6 Aktueller Stand der Planungen Kommunen müssen dran bleiben! IPv6 Aktueller Stand der Planungen Kommunen müssen dran bleiben! Armin Merle Leiter Strategische Geschäftsfeldentwicklung armin.merle@ekom21.de Tel. 0561 204 1104 10.06.2014 Seite 1 IPv6 Vortrag Expo2014

Mehr

1 Einführung: Was ist Kryptologie

1 Einführung: Was ist Kryptologie 1 Einführung: Was ist Kryptologie Antwort: Die Wissenschaft von den Geheimschriften Seit es Sprache gibt, gibt es vertrauliche Mitteilungen. Worum geht es dabei? Romeo 1. Abhörsicherheit: Chiffrieren Ich

Mehr

+,! %(! + )! " -.. ) %+ " / " & (, $. $ %

+,! %(! + )!  -.. ) %+  /  & (, $. $ % ) * ) -.. ) /. 0). )12340 5))6 7489:;1238 55< 633373329:; ) 5= 0> ) * -./01-23) 4 2567-) 0 89/ :57 ;7 2?6;?0 @=) 2@- 6-/ =)? 27A3 = 79 @ @B67@ -AC@ @=7 =/ 55DE/05;FA?=) 5 2 E//5;FA=) C 4 ADA

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Implementierungsrichtlinie. Datenaustausch BESTELLUNGEN / AUFTRAG. auf Basis von ASCII-Dateien

Implementierungsrichtlinie. Datenaustausch BESTELLUNGEN / AUFTRAG. auf Basis von ASCII-Dateien Implementierungsrichtlinie Datenaustausch BESTELLUNGEN / AUFTRAG auf Basis von ASCII-Dateien Version 1.23, September 2015 Neue Funktion Endkundenrechnung (siehe roten Text)! Neue Möglichkeiten Komplett-/Teillieferung

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Hochschule Wismar Fachbereich Wirtschaft

Hochschule Wismar Fachbereich Wirtschaft Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie: Moderne Blockchiffren Wahlpflichtfach Kryptographie 2004 eingereicht von: Betreuer: Christian Andersch geboren am 17. August 1977 in

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig

Mehr

Datenschutz an der Schule. Datenschutzbestimmungen. Schützenswerte Daten sicher handhaben. Die Verwaltungsvorschrift und ihre Umsetzung

Datenschutz an der Schule. Datenschutzbestimmungen. Schützenswerte Daten sicher handhaben. Die Verwaltungsvorschrift und ihre Umsetzung Datenschutz an der Schule Schützenswerte Daten sicher handhaben Der Datenschutz an Schulen ist seit Jahren ein vieldiskutiertes Thema, wobei die im Jahr 2009 veröffentlichte Verwaltungsvorschrift schon

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:

Mehr

Cashflow. Der Cashflow ist eine Kennzahl, die es ermöglicht die Zahlungskraft eines Unternehmens näherungsweise zu beurteilen.

Cashflow. Der Cashflow ist eine Kennzahl, die es ermöglicht die Zahlungskraft eines Unternehmens näherungsweise zu beurteilen. Cashflow Der Cashflow ist eine Kennzahl, die es ermöglicht die Zahlungskraft eines Unternehmens näherungsweise zu beurteilen. Es gibt zwei verschiedenen Methoden um den Cashflow zu ermitteln, die indirekte

Mehr

Schnellstartanleitung G-Code/EEC-2120

Schnellstartanleitung G-Code/EEC-2120 Schnellstartanleitung G-Code/EEC-2120 Dieses Manual enthält Informationen zur Installation und Basiskonfiguration Ihres IP-Gerätes. 1. Modul 1 2 3 4 5 * Die hier aufgeführten Geräte und ihre Funktionen

Mehr

Vektorgeometrie Layout: Tibor Stolz

Vektorgeometrie Layout: Tibor Stolz Hanspeter Horlacher Vektorgeometrie Layout: Tibor Stolz 1. Einführung Eine Grösse, zu deren Festlegung ausser einer Zahl auch noch die Angabe einer Richtung nötig ist, heisst VEKTOR. P 2 P 1 P 1 P 2 P

Mehr

Mathematik 1. Inhaltsverzeichnis. Prof. Dr. K. Melzer. karin.melzer@hs-esslingen.de http://www.hs-esslingen.de/de/mitarbeiter/karin-melzer.

Mathematik 1. Inhaltsverzeichnis. Prof. Dr. K. Melzer. karin.melzer@hs-esslingen.de http://www.hs-esslingen.de/de/mitarbeiter/karin-melzer. Mathematik 1 Prof Dr K Melzer karinmelzer@hs-esslingende http://wwwhs-esslingende/de/mitarbeiter/karin-melzerhtml Inhaltsverzeichnis 1 Matrizenrechnung 2 11 Matrixbegri 2 12 Spezielle Matrizen 3 13 Rechnen

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

Digitale Übertragung im Basisband

Digitale Übertragung im Basisband Digitale Übertragung im Basisband ASCII-Code RS-232-Schnittstelle Digitale Basisbandübertragung Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss

Mehr

Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen

Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen Gerichtsbarkeit. 1. Einleitung Seit dem 1. Oktober 212

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Designziele in Blockchiffren

Designziele in Blockchiffren Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:

Mehr

% & '&()* * +,(---.- / & &0!1

% & '&()* * +,(---.- / & &0!1 !!" #$!"##$ % & '&()* * +,(---.- / & &0!1 +,(-- / +,(--1&2 3 4+56-#7-"##8 9 & %&! &&/! 9- Inhaltsverzeichnis V % % & '$(%% )! * +$!,, # %!-,!.& %!- / 0$ %!1 /! 0$ 0#0!1 /, 0$ '0!2 // 0$!3 /- 0$ & %!3 /1

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten Hauptspeicherinhalt Programmcode Daten numerisch logisch alphanumerisch Ton Grafik Ganze Zahlen Gleitkommazahlen Zeichen Zeichenketten vorzeichenlos mit Vorzeichen Vektorgrafik Bitmapgrafik Digit. Video

Mehr