Wie die Enigma während des zweiten Weltkrieges geknackt wurde

Größe: px
Ab Seite anzeigen:

Download "Wie die Enigma während des zweiten Weltkrieges geknackt wurde"

Transkript

1 Wie die Enigma während des zweiten Weltkrieges geknackt wurde Eine Beschreibung der Arbeitsweise von Alan Turings Bombe und Gordon Welchmans Diagonalboard Von Thomas Seeger, erarbeitet zum Seminar Kryptographie: Angriffe auf symmetrische Kryptosysteme (Leitung: Prof. Dr. J. von zur Gathen, Dipl. Inf. Volker Krummel) Einleitung Das Thema dieses Dokumentes ist der erfolgreiche Angriff britischer Kryptoanalytiker auf die deutsche Verschlüsselungsmaschine Enigma. Dazu werde ich zunächst die Funktionsweise der Enigma in ihren Grundzügen erklären, um dabei Schwachstellen aufzuzeigen, die zum Brechen der Verschlüsselung ausgenutzt werden konnten. Anschließend werde ich schrittweise die Idee hinter dem Angriff auf den Verschlüsselungsmechanismus der Enigma und deren Umsetzung in Form der Bombe und des Diagona l- boards erklären. Die Enigma zur Zeit des zweiten Weltkrieges Die Enigma war eine seit ca eingesetzte, ursprünglich zivile, Verschlüsselungsmaschine. Das deutsche Militär modifizierte sie schließlich und benutzte sie während des zweiten Weltkrieges zur Verschlüsselung des militärischen Funkverkehrs. Während des Krieges entstanden viele Varianten der Enigma, um sie sicherer zu machen, jedoch blieb das Grundprinzip unverändert. In diesem Dokument möchte ich mich auf die bei Luftwaffe und Heer standardmäßig eingesetzte Enigma mit insgesamt 5 Walzen, von denen 3 in die Maschine eingesetzt werden konnten, einer festen Umkehrwalze und einem Steckerbrett mit 10 gesteckten Verbindungen beschränken. Die Enigma bestand aus einer Tastatur, einem Lampenbrett mit 26 Lampen (eine für jeden Buchstaben des Alphabets), einem Steckerbrett mit 26 Buchsen (auch wieder eine für jeden Buchstaben des Alphabets), einer Batterie, die den nötigen Strom zur Verfügung stellte, und im oberen Bereich aus einem Schaft, auf den die Walzen aufgesteckt werden konnten. Flüchtig betrachtet, gab ihr dies das Aussehen einer Schreibmaschine. Wie funktionierte die Verschlüsselung der Enigma? Die Enigma führte eine Verschlüsselung durch, indem sie zu einem Buchstaben, der auf der Tastatur gedrückt wurde, eine Lampe des Lampenbretts zum Glühen brachte, die den zugehörigen, verschlüsselten Buchstaben darstellte. Welcher Buchstabe dabei auf dem Lampenbrett erhellt wurde, hing von den Einstellungen der Enigma ab. Also von den gesteckten Verbindungen des Steckerbretts, welche Walzen in welcher Reihenfolge in die Enigma eingebaut waren, in welcher Stellung sich diese Walzen zueinander gerade befanden und welche Stellung der Ringe der Walzen gewählt worden war. Zur Erinnerung will ich hier noch einmal den Ablauf der Verschlüsselung grob umreissen: Es existierten in der Regel 5 verschiedene Walzen, die jeder Enigma beilagen. Jede dieser Walzen, die mit den römischen Ziffern I, II, III, IV und V bezeichnet wurden, hatte eine andere interne Verdrahtung, die für eine eigene Permutation der 26 Buchstaben des Alphabets 1

2 sorgte. Drei dieser Walzen wurden in einer bestimmten Reihenfolge zusammengesteckt und im oberen Teil der Enigma zwischen der Eingangswalze und der Umkehrwalze montiert. Diese beiden Walzen waren unbeweglich und drehten sich nicht, wie die zwischen ihnen Montierten, bei jedem Tastendruck um einen Schritt weiter. Dieses schrittweise Weiterdrehen funktionierte ähnlich dem eines Kilometerzählers. Die rechte Walze drehte sich bei jedem Tastendruck einen Schritt weiter, während die Mittlere sich nur einmal während einer vollen Umdrehung der Rechten einen Schritt weiter bewegte. Nämlich dann, wenn eine Kerbe, die an jeder Walze an ihrem äußeren Ring angebracht war, die entsprechende Mechanik an einer Stelle auslöste. Zusätzlich war der äußere Ring jeder Walze, auf dessen Oberfläche Buchstaben oder auch Zahlen eingestanzt waren, relativ zur Walze drehbar. Dies hatte in Verbindung mit dem Nachrichtenschlüssel, den ich weiter unten erklären werde, Auswirkungen auf die Verschlüsselung. Zusätzlich besaß die Enigma ein Steckerbrett, auf dem Verbindungen zwischen zwei Buchstaben gesteckt werden konnten. Die Anzahl der gesteckten Verbindungen wurde im Verlauf des Krieges von den Deutschen immer weiter erhöht, bis schließlich 10 gesteckte Verbindungen als Standard galten. Wurde nun also eine Taste der E- nigma gedrückt, so geschah folgendes: Zuerst drehte sich der rechte Rotor um einen Schritt weiter und löste dabei evtl. den Mechanismus aus, der dafür sorgte, dass sich die anderen beiden Walzen auch weiter bewegten. Danach wurde eine Spannung an den Draht angelegt, der dem Buchstaben entsprach. Diese Spannung floss durch das Steckerbrett, wo sie evtl. das erste Mal einer Vertauschung unterworfen wurde, an den Kontakt der Eingangswalze und wurde von dort durch die drei Walzen geleitet. Schließlich erreicht sie die Umkehrwalze, wird dort ein weiteres Mal vertauscht und wieder durch die Walzen zurückgeschickt. Als nächste Station stand wieder das Steckerbrett an, damit sie schließlich das Lampenbrett erreichte und dort eine Lampe erhellte, die dann den zugehörigen, verschlüsselten Buc h- staben zum Eingegebenen darstellte. In der nebenstehenden Grafik noch einmal eine grobe Skizze dieses Vorganges (1. Umkehrwalze, 2. Walzen, 3. Lampenbrett, 4. Stromquelle / Batterie, 5. Tastatur, 6. Steckerbrett). 2

3 Das Verschicken einer Nachricht Sollte eine Nachricht durch die Enigma verschlüsselt und gesendet werden, ging dies zu Ze i- ten des Krieges folgendermaßen: Der Bediener der Enigma stellte die Maschine gemäß des Tagesschlüssels ein. Dieser stand auf einem Dokument, dass jede Einheit mit einer Enigma erhielt. Darauf waren die Walzen mit deren Reihenfolge und Ringstellung sowie die zu steckenden Steckerverbindungen für jeden Tag des aktuellen Monats eingetragen. Sobald die Enigma so eingestellt war, wählte der Bediener eine Startstellung für die drei Walzen, indem er sie an eine Stelle drehte und anschließend, den im Sichtfenster des Walzengehäuses erscheinenden Buchstaben für jede Walze aufschrieb. Dies war der sog. Indikator. Hier sehen wir auch, das die Ringstellung hier sehr wichtig war. Schließlich standen die im Fenster erscheinenden Buchstaben auf dem äußeren, drehbaren Ring, weshalb man auch bei Kenntnis des Indikators nicht auf die folgende Verschlüsselung schließen konnte, ohne zu wissen, wie der Ring relativ zum Internen der Walze verdreht war. Dies befähigte die Deutschen den Ind i- kator als Klartext zu übertragen, was auch in der Tat geschah. Nachdem der Indikator festgelegt worden war, wählte sich der Bediener den sog. Nachrichtenschlüssel, der wiederum eine Startstellung der Walzen darstellte und somit auch aus drei Buchstaben bestand. Diese drei Buchstaben des Nachrichtenschlüssels wurden nun in die Enigma eingetippt und somit unter Verwendung des Indikators verschlüsselt. Anschliessend wurden die Walzen auf die Stellung des Nachrichtenschlüssels gedreht und die eigentliche Nachricht verschlüsselt. Die Nachricht, die dann übertragen wurde, setzte sich also folgendermaßen zusammen: Zuerst die drei Buchstaben des Indikators in Klartext, danach die drei mit dem Indikator verschlüsselten Buchstaben des Nachrichtenschlüssels und schließlich der mit dem Nachrichtenschlüssel verschlüsselte Text der Nachricht. Der Empfänger musste nun unter Verwendung des Tagesschlüssels und des Indikators zuerst den Nachrichtenschlüssel entschlüsseln und konnte anschließend die Nachricht entschlüsseln. Schlüsselraum der Enigma Zum Schlüsselraum der Enigma gehörten die Auswahl und Anordnung der Walzen, die gesteckten Verbindungen des Steckerbretts, die Ringstellung und die Startstellung der Walzen. Die interne Verdrahtung der Walzen war durch die Vorarbeit der polnischen Mathematiker um Marian Rejewski zum Glück bekannt. Somit ergibt sich folgende Anzahl von möglichen Schlüsseln: Möglichkeiten der Walzenauswahl und - anordnung: 60 Möglichkeiten der Walzenstartposition: 26 3 Möglichkeiten der Ringstellungen:26 2 Möglichkeiten der gesteckten Verbindungen:1.507 * Im Folgenden werden wir sehen, wie die Kryptoanalysten von Bletchley Park diesen Schlüsselraum auf 60 * 26 3 verkleinerten, wodurch ein einfaches Ausprobieren der restlichen Möglichkeiten mit maschineller Hilfe möglich wurde. Schwachstellen der Enigma Um den Angriff der Bombe auf die Enigma zu verstehen, ist es wichtig, folgende Tatsachen im Hinterkopf zu behalten: Die Enigma war involutorisch. D. h. wenn sie in einer Stellung A zu X verschlüsselt, verschlüsselt sie in der gleichen Stellung auch X zu A. Gleiches gilt für das Steckerbrett, da, sobald dort B mit C gesteckert ist, auch C mit B gesteckert sein muss. Das Set aus den drei Walzen und der Umkehrwalze, besaß nur einen Ein- bzw. Ausgang, wodurch kein Buchstabe zu sich selbst verschlüsselt werden konnte. 3

4 Abschließend sollte man sich auch noch einmal klar machen, dass sich der rechte Rotor bei jedem Tastendruck weiter bewegt, während sich der Mittlere nur einmal in einer vollen Umdrehung des Rechten und der Linke noch seltener bewegt. Die Entschlüsselung der Enigma Alan Turings und Gordon Welchmans Idee zur Entschlüsselung der Enigma beruhte auf der Analyse von bekanntem Klartext einer verschlüsselten Nachricht, eines sog. Crib. Mit den Erkenntnissen aus dieser Analyse konnte der zu durchsuchende Schlüsselraum soweit eingegrenzt werden, dass er durch eine Maschine, der sog. Bombe, durchsucht werden konnte. Im folgenden werde ich zuerst den Aufbau der Bombe erklären, um dann die Technik der Analyse der Cribs und der daraus resultierenden Verdrahtung der Bombe zu schildern. Die Bestandteile der Bombe Die Bombe war eine Maschine, die in ihrer Form an einen großen Schrank erinnerte. Auf ihrer Frontseite waren in mehreren Reihen und Spalten die Rotoren drehbar angebracht. Diese Rotoren hatten intern die gleiche Verdrahtung, wie die Walzen der Enigma, mit dem Unterschied, dass sie zwei Ausgänge bzw. Eingänge besaßen. Drei dieser Rotoren konnten also, mit einer Umkehrwalze versehen, die ebenfalls der der Enigma entsprach, die Verschlüsselung der Enigma simulieren. Eine Bombe besaß 12 dieser 3-er Sets oder Scrambler, wie ich sie im Folgenden bezeichnen will. Hier eine Grafik der Rotoren und ihrer Anordnung auf der Bombe : Auf der Skizze der Rotoren sieht man, dass sie im einzelnen aus vier konzentrischen Kreisen bestanden. Dabei waren jeweils die beiden äußeren und inneren Kreise auf die gleiche Weise, wie die Walzen der Enigma miteinander verbunden. Zusammen mit der Umkehrwalze erhält man die oben er- Kompakte Darstellung 4

5 wähnten zwei Ein- bzw. Ausgangspunkte. Diese waren wichtig, um mehrere dieser Scrambler miteinander zu verbinden. Im Folgenden werden wir immer ein Set aus drei dieser Rotoren betrachten und deshalb nur noch die kompakte Darstellung benutzen. Da sich diese Rotoren nach dem gleichen Schema, wie die Walzen der Enigma zueinander drehen sollten, waren sie auf der Rückseite mit Bürstenkontakten versehen, welche an Kontakten, die sich auf der Bombe befanden, vorbeistrichen und so während der Drehung die Verbindungen schalteten. Die Analyse der Cribs Zur Entschlüsselung der Enigma wurde ein sog. Crib benötigt. Dies war ein Stück Klartext, das man einer verschlüsselten Nachricht zuordnen konnte. Nützliche Cribs waren z.b. Wetterberichte, da diese immer in einer festen Form abgefasst wurden und man vom aktuellen Wetter, das ja auch für die Briten zu erkennen war, auf ihren Inhalt schließen konnte. Wir wollen jetzt ein Crib und dessen zugehörigen, verschlüsselten Text betrachten (dieses Beispiel stammt ebenso, wie die folgenden Grafiken aus The Hut Six Story Breaking the Enigma codes ) : Unser Crib ist: TOTHEPRESIDENTOFTHEUNITEDSTATES. Der zugehörige, verschlüsselte Text lautet: CQNZPVLILPEUIKTEDCGLOVWVGTUFLNZ. Wir schreiben diese Buchstaben jetzt paarweise untereinander: T O T H E P R E S I D E N T O F T H E U N I T E D S T A T E S C Q N Z P V L I L P E U I K T E D C G L O V W V G T U F L N Z In dieser Tabelle suchen wir nun nach sog. Loops. Diese stellen durch mehrere Verschlüsselungsschritte eine Verschlüsselung eines Buchstabens auf sich selbst dar. Ein Beispiel aus obiger Tabelle wäre Folgendes: An Stelle 10 wird I zu P, an Stelle 6 wiederum wird P zu V und schließlich an Stelle 22 V wieder zu I (wir nutzen hier aus, dass die Enigma involutorisch ist und somit I zu V, aber auch V zu I verschlüsselt), wodurch wir durch eine Hintereinanderschaltung dieser Verschlüsselungen ein I zu sich selbst verschlüsseln könnten. Da diese Loops für die Funktionsweise der Bombe sehr wichtig waren, erze u- gen wir einen Graphen aus ihnen. Die Zahlen an den Verbindungslinien stehen dabei für die Stelle, an der das Buchstabenpaar im Crib auftaucht. E 8 I 13 N 3 T 5 10 P 6 22 V 21 O 15 Die Funktionsweise der Bombe Schritt 1: Kein Steckerbrett / Keine Beachtung der Ringstellung Wir wollen schrittweise vorgehen und zunächst versuchen, eine Enigma ohne Beachtung des Steckerbretts und der Ringstellung entschlüsseln. 5

6 Dazu kommen wir wieder auf unseren zuvor erstellten Grafen zurück. Wie wir an unserer Loop sehen konnten, wurde an Stelle 10 unseres Textes I zu P verschlüsselt, an Stelle 6 P zu V und an Stelle 22 V zu I. Wir müssen nun also herausfinden, welche Kombination der Walzen benutzt wurde und welche Startposition sie hatten. Um dies herauszufinden benutzen wir 3 unserer Scrambler und geben ihnen Startpositionen, entsprechend zu unserem Graphen. D.h. wir wählen für den ersten Scrambler eine Startposition und verbinden dessen Ausgang mit dem Eingang des Nächsten, dessen Startposition um zwei Schritte vor derjenigen des vorherigen eingestellt wird. Der Ausgang des zweiten Scramblers wird mit dem Dritten verbunden, der zwölf Schritte weiter, als der erste Scrambler, gestellt wird. Durch diese Anordnung, erhalten wir praktisch 3 hintereinander geschaltete Enigmaverschlüsselungen. Wenn wir also die richtige Auswahl der Rotoren und deren Startstellung gefunden haben, sollte sich eine Spannung, die am Eingang I unseres ersten Scramblers angelegt wird, diesen am Kontakt P wieder verlassen. Der Nächste Scrambler sollte P zu V verschlüsseln und der Folgende V wieder zu I. Dadurch erkennen wir, dass, sobald wir die richtige Rotorenstellung gefunden haben, eine Spannung an Kontakt I des ersten Scramblers unseren Schaltkreis auch wieder als I verlassen sollte. Sollten wir einen anderen Buchstaben erhalten, so ist dies ein Widerspruch zu unserem Crib, die Rotorstellung ist nicht geeignet, um aus den Buchstaben des Klartextes, die des verschlüsselten zu generieren und wir müssen die nächste Rotorstellung ausprobieren. Somit können wir die Rotoren alle 26 3 Möglichen Stellungen durchlaufen lassen, während wir dabei immer eine Spannung an Kontakt I des ersten Scramblers anlegen. Dabei brauchen wir immer nur zu testen, ob das Ergebnis, der 3 hintereinander geschalteten Verschlüsselungen I ist und somit das Crib logisch erfüllt. Wir realisieren diesen Test, indem wir den Eingang unseres ersten Scramblers mit einem Eingangsregister und den Ausgang des letzten Scramblers mit einem Testregister verbinden, die auch wieder 26 Kontakte, einen für jeden Buchstaben des Alphabets, besitzen. Wir legen nun am Kontakt I unseres Eingangsregisters eine Spannung an und beginnen den Suchlauf der Rotoren. Registrieren wir am Testregister bei einer bestimmten Stellung der Rotoren eine Spannung am Kontakt I so haben wir eine mögliche Stellung der Rotoren gefunden, die aus dem Crib den verschlüsselten Text erzeugen kann. Diese Situation möchte ich im folgenden einen Stop nennen. Unglücklicherweise gibt es viele Rotorenstellungen, die diese einzelne Bedingung erfüllen, da bei jeder Rotorenstellung eine Chance von 1/26 besteht, dass wir am Ausgang ein I erhalten. In der Praxis wurden daher weitere Loops aus den erstellten Graphen herausgezogen und der Verschaltung der Bombe hinzugefügt. Nehmen wir an, wir würden unserer Bombe zwei weitere Loops hinzufügen, deren Ein- und Ausgangsbuchstabe ebenfalls das I wäre, so würden wir zwei weitere Bedingungen für die logische Konsistenz unserer Rotorenstellung erhalten. Auf unserem Testregister würden wir dann die ausgegebenen Buchstaben jedes Loops registrieren und unsere Suche stoppen, wenn wir nur am Kontakt I eine Spannung registrieren (da wir drei Loops haben, könnten wir an maximal drei Kontakten eine Spannung feststellen). Für jeden Loop haben wir eine Wahrscheinlichkeit von 1/26 für einen falschen Stop, wodurch wir mit drei Loops nur noch eine Wahrscheinlichkeit von 1/26 3 für einen zufälligen Stop haben. Bei 26 3 zu testenden Rotorstellungen, benötigen wir also mindestens 3 Loops um eine effiziente Suche starten zu können. Schritt 2: Das Steckerbrett Um den folgenden Schritt der Spannungsrückkopplung zu verstehen, wollen wir uns vorher folgendes klar machen: Unsere zuvor angestellten Überlegungen beruhten auf der Ignorierung des Steckerbretts. Wir haben praktisch eine Enigma ohne Steckerbrett, die nur die Verschlüsselung ihrer Walzen benutzt, geknackt. Dies taten wir, indem wir überprüften, ob unser einge- 6

7 hender Buchstabe, das I, unsere Loops aus Scramblern auch wieder als I verlässt. Dabei haben wir außer Acht gelassen, dass das I in der Enigma vor und nach den Walzen noch das Steckerbrett passieren muss. Nehmen wir nun also vorerst an, dass der Buchstabe I mit dem Buchstaben X gesteckert war. Im Zusammenspiel mit unserem Loop bedeutet dies folgendes: Da unser Loop nur die Verschlüsselung der Walzen der Enigma nachbildet, müssen wir an unserem ersten Scrambler die Spannung am Kontakt X anlegen, da das Steckerbrett I mit X vertauschen würde, wodurch ein X die Walzen erreicht. Nach der Verschlüsselung der Walzen müssen wir auch wieder ein X erhalten, damit das Steckerbrett daraus wieder ein I produzieren könnte. Wichtig ist also, dass wir eine richtige Rotorstellung daran erkennen können, dass sie genau den Buchstaben als einzigen wieder herausgibt, den man hineingibt. Um mit dieser Überlegung auf die gesteckten Verbindungen der Enigma zu schließen, erze u- gen wir in der Bombe eine Spannungsrückkopplung. D.h. wir lassen unser Eingangsregister als Testregister fungieren und schicken somit jeden Buchstaben, den wir aus unseren Loops als Ergebnis erhalten wieder zurück in den nun entstandenen Stromkreis. Oben haben wir gesehen, dass wir für eine falsche Rotorenstellung drei unterschiedliche Buchstaben auf dem Testregister registrieren konnten. Wenn wir diese drei Buchstaben erneut durch die Loops schicken, werden wir weitere Buchstaben als Ergebnisse aus den Loops auf dem Testregister auffangen. Dieser Vorgang wiederholt sich immer wieder, bis wir schließlich an allen Kontakten des Testregisters eine Spannung registrieren. Das bedeutet für uns, dass es ausreicht an unserem Eingangsregister die Spannung an irgendeinen Kontakt des Eingangsregisters zu legen. Wir wollen dafür den Kontakt A benutzen. Durch die Rückkopplung werden wir dann bei einer falschen Rotorstellung im Idealfall an jedem Kontakt des Eingangsregisters eine Spannung feststellen. Tatsächlich kann es aber auch sein, dass unsere Loops zusammen mit der Spannungsrückkopplung nicht jeden Buchstaben produzieren und wir somit die Rotorstellung nicht eindeutig als falsch oder richtig identifizieren können. Dieses Problem wird durch das Diagonalboard gelöst, dass zusätzliche Wege für die Spannungsrückkopplung bereitstellt und im folgenden Abschnitt erklärt wird. Doch was passiert bei einer richtigen Rotorstellung? Gehen wir wieder von unseren Beispiel und dessen Loops aus. Nehmen wir weiterhin an, dass in der Enigma, die unser Beispiel produziert hat, die Buchstaben I und X gesteckert waren. Wie wir uns nun oben überlegt haben, werden unsere Loops, wenn ihre Scrambler in der richtigen Stellung zueinander sind, ein eingehendes X wieder in ein X verwandeln. Im Umkehrschluss bedeutet dies aber auch, dass die Loops nur bei einem eingehenden X ein X ausgeben, sonst einen anderen Buchstaben. Wenn wir nun an unserem Eingangsregister eine Spannung an A anlegen, kann die Spannungsrückkopplung jeden Buchstaben, bis auf das X 7

8 produzieren. Wäre das I mit dem A gesteckert gewesen, hätten wir bei einer an A angelegten Spannung folglich nur an Kontakt A des Eingangsregisters eine Spannung feststellen können. Somit müssen wir während unserer Suche nur auf zwei Zustände des Eingangsregisters achten: Wir registrieren nur an einem Kontakt eine Spannung oder an allen Kontakten bis auf einen. Dieser eine Kontakt mit, bzw. ohne Spannung ist dann der zugehörige Steckerpartner zu dem Buchstaben des Graphen, an den wir unser Eingangsregister angeschlossen haben. Auf den Nachrichtenschlüssel lässt sich durch die Stellung der Rotoren beim Stop schließen. In der hier gezeigten Grafik wird ein Beispiel für einen solchen Stromkreis dargestellt. Das Eingangsregister ist mit dem Buchstaben I verbunden, während wir eine Spannung an den Kontakt A des Registers anlegen. Bei der richtigen Rotorstellung wird der Kontakt des Steckerpartners des Buchstaben I als einziger eine Spannung oder keine Spannung vorweisen können. Schritt 3: Die Ringstellung / Das Diagonalboard Bisher benötigten wir drei Loops, um eine effiziente Suche mit der Bombe durchzuführen. Um einen Graphen zu erhalten, der drei Loops enthält, benötigt man ein langes Crib. Der Nachteil dabei ist, dass in einem langen Crib eine sehr große Chance für eine Weiterschaltung der mittleren Walze besteht. Sollte dies tatsächlich innerhalb des Cribs geschehen sein, wird unsere bisherige Methode nicht zum Erfolg führen. Um dieses Risiko auf ein akzeptables Niveau zu drücken, sollten wir nur Buchstaben für unsere Loops verwenden, die maximal 13 Stellen auseinanderliegen. Die Chance für eine Weiterschaltung der mittleren Walze wird damit bei 1/2 gehalten. Weil dies aber aller Wahrscheinlichkeit nach nicht zu vielen Loops führen wird, müssen wir die Bombe erweitern, um auch bei wenigen Loops genügend Bedingungen für die logische Konsistenz des Cribs mit der Rotorstellung überprüfen zu können. Gordon Welchman entwickelte dafür das Diagonalboard, welches ich im folgenden erklären will. Das Diagonalboard basiert auf der Eigenschaft des Steckerbretts, immer zwei Buchstaben symmetrisch miteinander zu verbinden ( wenn A mit B gesteckert ist, ist auch B mit A gesteckert). Um dies in einem Stromkreis nachzubilden, wurde ein Brett entworfen, das 26 Reihen á 26 Steckkontakten enthielt. In dieser so entstandenen 26 x 26 Matrix stand jede Reihe und jede Spalte für einen Buchstaben. Anschließend wurden auf diesem Brett die Verbindungen folgendermaßen gesteckt: In der Reihe des Buchstabens A wurde der zweite Kontakt, der für das B stand, mit dem ersten Kontakt in der Reihe des B s verbunden. Die so entstehenden diagonalen Verbindungen (von denen das Board auch seinen Namen erhielt) bildeten die eingangs erwähnte Eigenschaft des Steckerbretts nach. Anstatt nun, wie das Eingangsregister, erst nach der Verschlüsselung eines kompletten Loops anzusetzen, wurde das Diagonalboard mit jedem einzelnen Scrambler verbunden. Die Logik dahinter war folgende: An Hand des Cribs wusste man, welcher Buchstabe an welcher Stelle durch die Scrambler entstehen sollte. An Stelle 10 unseres Cribs soll z.b. das I zu P werden. Folglich kann man den Ausgang dieses Scramblers mit der Reihe P unseres Diagona l- boards verbinden. Sollte nun an diesem Scrambler ein anderer Buchstabe als das P herauskommen, z.b. ein E, suggeriert dies, dass das P mit dem E gesteckert sein muss. Folglich ist auch E mit P gesteckert und unser Diagonalboard leitet daher den Strom weiter in die Reihe des E s an den Kontakt des P s. Da die Reihe E des Boards wieder mit den Scramblern verbunden ist, die laut unserem Graph ein E produzieren sollen (in unserem Beispiel ist dies an den Stellen 5, 8, 11 und 12 der Fall). Dadurch entstehen weitere Spannungsrückkopplungen, die auch bei kürzeren Cribs und weniger Loops eine effiziente Suche erlauben und die Anzahl der falschen Stops verringern. 8

9 Was geschah, nachdem die Bombe stoppte Wenn die Bombe stoppte und damit signalisierte, dass sie eine mögliche Rotorstellung gefunden hatte, musste diese schließlich noch auf ihre Richtigkeit überprüft werden. Der Stop lieferte eine Startstellung für die Walzen und eine Steckerverbindung. Die weiteren Steckerverbindungen fand man durch den Graphen und die sog. checking machine, welche eine Art Enigma ohne Steckerbrett war. Nehmen wir an, wir hätten unsere Startstellung gefunden und wüssten, dass I mit D gesteckert ist. Wenn wir nun unseren Graphen anschauen, sehen wir, dass an Stelle 8 das I zu einem L werden soll. Wir drehen nun also die Walzen unserer checking machine um 8 Schritte von der gefundenen Startstellung weiter und und tippen anstatt des I ein D ein (das I würde in der Enigma durch das Steckerbrett zu einem D bevor es die Walzen erreicht). Die checking machine führt nun die gleiche Verschlüsselung, wie die Enigma aus und gibt uns einen Buchstaben zurück. Laut Graph sollte dies ein L sein. Wenn unserer checking machine uns auch ein L ausgibt, dann war dieser Buchstabe in der Enigma nicht gesteckert. Bei jedem anderen Buchstaben können wir annehmen, dass dieser der Steckerpartner des L s ist. Auf diese Weise können wir jeden Buchstaben unseres Graphen auf seinen Steckerpartner prüfen und erhalten somit weitere Steckerverbindungen. Um die Restlichen und auch die Ringstellung herauszufinden, bleibt uns nichts anderes übrig, als eine Enigma mit unseren bisher herausgefundenen Einstellungen vorzubereiten und zu versuchen den verschlüsselten Text damit zu dechiffrieren. Mit Kenntnissen über die deutsche Sprache, sollte es uns möglich sein, zu erkennen, ob ein sinnvoller Text bei der Entschlüsselung entsteht. Außerdem können wir an Hand des Kontextes die fehlenden Steckerverbindungen finden. Die Ringstellung enthüllt sich uns schließlich dadurch, dass wir Stellen finden werden, an denen der sinnvolle Text plötzlich abbricht und wieder zu Unsinn dechiffriert wird. Haben wir alle diese Einstellungen gefunden, können wir sie für den gesamten Tag benutzen und müssen nur noch für jede Nachricht den Nachrichtenschlüssel an Hand des Indikators entschlüsseln. Sollten wir jedoch während der Überprüfung der Steckerverbindungen einen Widerspruch finden (z.b. zwei unterschiedliche Steckerpartner für den gleichen Buchstaben) oder bei der 9

10 abschließenden Entschlüsselung keinen sinnvollen Text erhalten, so hat uns die Bombe einen falschen Stop geliefert und wir müssen sie ihre Suche fortsetzen lassen. Referenzen: Textquellen: The Bletchley Park Trust Reports The Turing Bombe von Frank Carter, Januar 2000 The Bombe A remarkable logic machine von Donald W. Davies, Cryptologia April 1999 The Hut Six Story Breaking the Enigma codes von Gordon Welchman, 1982 Bildquellen: Seite 2: Seite 4: Seite 7: The Hut Six Story Breaking the Enigma codes von Gordon Welchman, 1982 Seite 9: The Hut Six Story Breaking the Enigma codes von Gordon Welchman,

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, David Eckhoff, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 8. 12.11.2010

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

4 Binäres Zahlensystem

4 Binäres Zahlensystem Netzwerktechnik achen, den 08.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 achen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 4 inäres Zahlensystem 4.1 Codieren

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza FilePanther Dokumentation FilePanther Version 1.1 vom 14.02.2012 Marcel Scheitza Inhaltsverzeichnis 1 Verwaltung Ihrer Websites... 3 1.1 Verwaltung von Websites... 3 1.2 Verwaltung von Gruppen... 4 1.3

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Erste Schritte mit LimeSurvey Pädagogische Hochschule Heidelberg

Erste Schritte mit LimeSurvey Pädagogische Hochschule Heidelberg 1 Dieses Script ist als Schnellstart gedacht, um das Prinzip von LimeSurvey zu verstehen. Zahlreiche Optionen stehen zur individuellen Erstellung von Umfragen zur Verfügung ein ausführliches Benutzerhandbuch

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

5 Das Löschen, Verschieben oder Erstellen ganzer Seiten

5 Das Löschen, Verschieben oder Erstellen ganzer Seiten 5 Das Löschen, Verschieben oder Erstellen ganzer Seiten Inhaltsverzeichnis 5 Das Löschen, Verschieben oder Erstellen ganzer Seiten 1 Vorbemerkung.......................................... 1 5.1 Schritt

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Homepage-Funktionen für Vereinsmitglieder

Homepage-Funktionen für Vereinsmitglieder Homepage-Funktionen für Vereinsmitglieder Inhaltsverzeichnis 1. Voraussetzung: Mitgliederdaten 2. Eigenes Profil (mit Bild) einrichten und Passwort ändern 3. Möglichkeiten sich an Homepage-Inhalt zu beteiligen

Mehr

Marginalspalten (Randnotizen) in Word 2007

Marginalspalten (Randnotizen) in Word 2007 Marginalspalten (Randnotizen) in Word 2007 Oft sieht man vor allem in Büchern eine Spalte rechts oder Links neben dem Text, in der weitere Hinweise oder auch Erläuterungen zum eigentlichen Text stehen.

Mehr

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt:

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt: Informatik 13: Gierhardt Theoretische Informatik III Berechenbarkeit Nicht-berechenbare Funktionen Nach der Church-Turing-These kann alles, was berechenbar ist, mit einer Turing-Maschine oder einer While-Maschine

Mehr

Projekt Nr. 15: Einen elektronischen Würfel erstellen

Projekt Nr. 15: Einen elektronischen Würfel erstellen Nun wissen Sie, wie Sie Zufallszahlen erzeugen können. Als Nächstes wollen wir diese neuen Kenntnisse gleich in die Tat umsetzen, indem wir einen elektronischen Würfel konstruieren. Projekt Nr. 15: Einen

Mehr

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst 6 Die Toodledo-Schnittstelle Klare Ziele Freier Schreibtisch Das Wichtigste zuerst meineziele Herausgeber und Verantwortlicher im Sinne des Presserechts ist die Methode.de GmbH, Springstr. 2, 77704 Oberkirch,

Mehr

Ein Word-Dokument anlegen

Ein Word-Dokument anlegen 34 Word 2013 Schritt für Schritt erklärt Ein Word-Dokument anlegen evor Sie einen Text in Word erzeugen können, müssen Sie zunächst einmal ein neues Dokument anlegen. Die nwendung stellt zu diesem Zweck

Mehr

trivum Multiroom System Konfigurations- Anleitung Einbinden einer DM800

trivum Multiroom System Konfigurations- Anleitung Einbinden einer DM800 trivum Multiroom System Konfigurations- Anleitung Einbinden einer DM800 1 Inhalt 1. Anleitung zum Einbinden einer DreamBox DM800 in ein trivum System... 3 1.1 Anleitung zur Aktualisieren der DM800 Firmware

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p. Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography

Mehr

Entschlüsselung geheimer Botschaften am Computer Anleitung

Entschlüsselung geheimer Botschaften am Computer Anleitung Anleitung Allgemeines: Dieser Workshop wurde im Schülerseminar in 90 Minuten durchgeführt. Die Zeit hat gut gereicht. Da nur 90 Minuten zur Verfügung standen, habe ich viel auf die Arbeitsblätter geschrieben,

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001.

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001. DaSch Datenschleuse GnuPG Autor: Dok-Ref: Datei: TFA Cottbus, Frau Klaus keine DaSch_GnuPG_Anleitung_V001.doc Stand: 12.09.2011 Änderungsnachweis Datum Version Bemerkung 12.09.11 001 Neuerstellung Abkürzungsverzeichnis

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Einrichten eines News-Systems in Typo3

Einrichten eines News-Systems in Typo3 Einrichten eines News-Systems in Typo3 Generelles: tt_news ist eine der beliebtesten Erweiterungen für Typo3 und wir bereits auf vielen Sites Vorarlberger Schulen verwendet: Beispiele: http://www.vobs.at/hsl

Mehr

Tastatur auf Hebräisch umstellen

Tastatur auf Hebräisch umstellen Tastatur auf Hebräisch umstellen 19.08.2015 Inhaltsverzeichnis 1. Die hebräische Tastatur in Windows Vista und XP, Windows 7, Windows 8 und Windows 10 anlegen... 2 1.1 Die Tastatur in Windows XP und Windows

Mehr

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html.

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html. Selbstdatenschutz E-Mail-Inhalte schützen Nutzung von 7-Zip zur Verschlüsselung Bei dem Programm 7-Zip (http://www.7-zip.org ) handelt es sich um ein frei nutzbares Komprimierungsprogramm für Windows Betriebssysteme

Mehr

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 3: Wie führe ich eine Firmware- Aktualisierung bei meinem PocketBook-eReader durch?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 3: Wie führe ich eine Firmware- Aktualisierung bei meinem PocketBook-eReader durch? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 3: Wie führe ich eine Firmware- Aktualisierung bei meinem PocketBook-eReader durch? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de!!!!!

Mehr

KLASSE: 8TE NAME: Vorname: Datum:

KLASSE: 8TE NAME: Vorname: Datum: Kapitel II : Die Geräte im Alltag (S. 306-327) Achtung : Arbeite bei den Versuchen auf den folgenden Seiten nie mit dem Strom aus der Steckdose. Das kann lebensgefährlich sein! II.1) Ein einfacher Stromkreis

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Handbuch für Redakteure für Typo3. Version 1.1. Datum: 15.2.2005. Georg Ringer

Handbuch für Redakteure für Typo3. Version 1.1. Datum: 15.2.2005. Georg Ringer Handbuch für Redakteure für Typo3 Version 1.1 Datum: 15.2.2005 Georg Ringer Inhaltsverzeichnis 1. Login... 3 2. Oberfläche von Typo3... 4 2.1. Modulleiste... 5 2.2. Navigationsleiste... 6 3. Einfache Funktionen...

Mehr

Einfach zu installierende Kabellos-Technologie STARTER-PACK HOME VIEW GEBRAUCHSANLEITUNG. www.my-serenity.ch

Einfach zu installierende Kabellos-Technologie STARTER-PACK HOME VIEW GEBRAUCHSANLEITUNG. www.my-serenity.ch Einfach zu installierende Kabellos-Technologie STARTER-PACK HOME VIEW GEBRAUCHSANLEITUNG www.my-serenity.ch Kennenlernen Ihres Systems Diese HD IP Tag-/Nacht-Kamera mit Bewegungssensor überwacht Ihr Haus

Mehr

Handbuch CSS Group Inventur 2007

Handbuch CSS Group Inventur 2007 http://www.sds-office.de Handbuch Inventur 2007 Seite: 1 Handbuch CSS Group Inventur 2007 Handbuch CSS Group Inventur 2007... 1 1. Einführung... 2 2. Inventur einrichten... 2 2.1. Inventur Neu / Inventur

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

inviu NFC-tracker für Android Funktionsweise und Bedienung

inviu NFC-tracker für Android Funktionsweise und Bedienung inviu NFC-tracker für Android Funktionsweise und Bedienung 1 Inhaltsverzeichnis inviu NFC-tracker...1 1 Inhaltsverzeichnis...1 2 Installation...2 3 Einrichtung im Webportal inviu pro...2 3.1 Benannte Positionen

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Der Bipolar-Transistor und die Emitterschaltung Gruppe B412

Der Bipolar-Transistor und die Emitterschaltung Gruppe B412 TECHNISCHE UNIVERSITÄT MÜNCHEN Der Bipolar-Transistor und die Emitterschaltung Gruppe B412 Patrick Christ und Daniel Biedermann 16.10.2009 1. INHALTSVERZEICHNIS 1. INHALTSVERZEICHNIS... 2 2. AUFGABE 1...

Mehr

Whitepaper. Automatisierte Akzeptanztests mit FIT. Einleitung. Die Bedeutung von Akzeptanztests

Whitepaper. Automatisierte Akzeptanztests mit FIT. Einleitung. Die Bedeutung von Akzeptanztests Automatisierte Akzeptanztests mit FIT Einleitung Dieses beschreibt, wie man Tests aus Anwender-/Kundensicht mit dem Open-Source-Werkzeug FIT beschreibt und durchführt. Das ist für Kunden, Anwender und

Mehr

Beschreibung UTF-8 Codierung

Beschreibung UTF-8 Codierung fabio tripicchio e-mail-marketing Beschreibung: Beschreibung UTF-8 Codierung Beschreibung Bei Verwendung eines Accounts bei XQ der den Zeichensatz UTF 8 nutzt ist es zwingend erforderlich, jegliche Adressdaten

Mehr

3 Berechnungen und Variablen

3 Berechnungen und Variablen 3 Berechnungen und Variablen Du hast Python installiert und weißt, wie man die Python-Shell startet. Jetzt kannst Du etwas damit machen. Wir fangen mit ein paar einfachen Berechnungen an und wenden uns

Mehr

17 00 01 Übungen zu Computeranwendung und Programmierung WS 13/14

17 00 01 Übungen zu Computeranwendung und Programmierung WS 13/14 17 00 01 Übungen zu Computeranwendung und Programmierung WS 13/14 Übungseinheit 2. - 6. Dezember 2013 Aufgabe 1 Es gibt zwei Roboter in einem durch Mauern abgeschlossenen Labyrinth unbekannter Größe. Der

Mehr

Druckanpassung von Mahnungen

Druckanpassung von Mahnungen Druckanpassung von Mahnungen Nur wenn Sie die faktura in der Einzelversion nutzen, steht Ihnen für die Druckanpassung der Mahnungen auch der Formularassistent zur Verfügung. Dort können Sie die gewünschten

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Seminarvortrag Secure NFS

Seminarvortrag Secure NFS Seminarvortrag Secure NFS Michael Stilkerich michael.stilkerich@informatik.stud.uni-erlangen.de am 12. Mai 2003 Einleitung Das Network File System ist ein sehr eleganter Weg, gemeinsam genutzte Dateisysteme

Mehr

Preisaktualisierungen via BC Pro-Catalogue

Preisaktualisierungen via BC Pro-Catalogue Preisaktualisierungen via BC Pro-Catalogue 1. Allgemein Seite 1 2. Anwendungsfall : Lieferant mit im System bereits vorhandenen Katalog Seite 2-3 3. Anwendungsfall : Neuer Lieferant Seite 4-8 1. Allgemein

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

1 Websites mit Frames

1 Websites mit Frames 1 Websites mit Frames Mehrere Seiten in einer einzelnen Seite anzeigen - Was sind Frames und wie funktionieren sie? - Was sind die Vor- und Nachteile von Frames? - Wie erstellt man eine Frames- Webseite?

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Computer AG: Inhalte Die Computeranlage 2. Die Tastatur 3. Dateien und Ordner organisieren 4. Namensschild erstellen- Formatieren will gelernt sein

Computer AG: Inhalte Die Computeranlage 2. Die Tastatur 3. Dateien und Ordner organisieren 4. Namensschild erstellen- Formatieren will gelernt sein Computer AG: Inhalte Die Computeranlage Cluster: Rund um den Computer Information: Der Computer Handbuch Seite 1: Die Teile einer Computeranlage AB Die Teile einer Computeranlage AB Computerrätsel Diff:

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

JSF Erstellen einer einfachen Bankanwendung mit Kontoübersicht und Überweisung

JSF Erstellen einer einfachen Bankanwendung mit Kontoübersicht und Überweisung Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski JSF Erstellen einer einfachen Bankanwendung mit Kontoübersicht und Überweisung Dipl.

Mehr

Bedienungsanleitung Primor 1000 / 3000 / 3010 / Level 15

Bedienungsanleitung Primor 1000 / 3000 / 3010 / Level 15 Bedienungsanleitung Primor 1000 / 3000 / 3010 / Level 15 Inhalt 1 Hinweise 2 1.1 Haftungshinweise 2 1.2 Bedienhinweise 2 1.3 Sicherheitshinweise 2 2 Optische und akustische Signale 2 3 Eingabeeinheiten

Mehr

Danach selektiert man die beiden 2D-Kurven und wählt dann im Menü Editieren so wie dargestellt den Befehl Schneiden.

Danach selektiert man die beiden 2D-Kurven und wählt dann im Menü Editieren so wie dargestellt den Befehl Schneiden. Tipps und Tricks für Pro/Engineer (Wildfire 3) (Von EWcadmin, U_Suess und Michael 18111968) Okt.2007 Schneiden (WF3): Erzeugen einer 3D-Kurve aus zwei 2D-Kurven (von EWcadmin) Man kann aus zwei 2D-Kurven,

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann Kryptographie Laborautomation WS 02/03 Patrick Gleichmann 1 0. Was ist Sicherheit? Verstecken!= Verschlüsseln Was ist Sicherheit überhaupt? Dazu folgendes Beispiel: Wenn man etwas in einen Safe steckt,

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Die Rotations - Chire Projektdokumentation

Die Rotations - Chire Projektdokumentation Die Rotations - Chire Projektdokumentation Matthias Wul, Stephan Naterski 19. Juni 2008 Inhaltsverzeichnis 1 Geschichtliche Hintergründe 3 1.1 Die Transpositions-Chire........................... 3 1.1.1

Mehr

Arktur-Netz mit festen IPs

Arktur-Netz mit festen IPs Arktur-Netz mit festen IPs Standardmäßig ist Arktur so eingestellt, dass die Clients im Netz ihre Netzwerkadressen (IP-Adressen) automatisch über den DHCP-Dienst erhalten (DHCP = Dynamic Host Configuration

Mehr

CloudMatic V1.0. Inhalt

CloudMatic V1.0. Inhalt CloudMatic V1.0 Inhalt Einleitung... 2 CCUs hinzufügen... 3 meine-homematic.de... 4 Eigenes VPN... 4 View Editor... 5 Übersicht... 5 Allgemeine Einstellungen... 6 Kanäle hinzufügen... 6 Spezielle Kanäle...

Mehr

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen. . Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:

Mehr

Ohne Mathematik undenkbar!

Ohne Mathematik undenkbar! Die tägliche - Suche: Ohne Mathematik undenkbar! Dipl.-Wirt.Math. Jan Maruhn FB IV - Mathematik Universität Trier 29. März 2006 29. März 2006 Seite 1 Gliederung Einleitung und Motivation Das Internet als

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

SixCMS 6 Tutorial - Content-Manager. So erfassen Sie Inhalte mit SixCMS

SixCMS 6 Tutorial - Content-Manager. So erfassen Sie Inhalte mit SixCMS SixCMS 6 Tutorial - Content-Manager So erfassen Sie Inhalte mit SixCMS Inhalt Inhalt So erfassen Sie Inhalte mit SixCMS 3 Zu diesem Tutorial 3 Ablageort definieren 5 Content-Container erstellen 6 Einträge

Mehr

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Bearbeitungszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,

Mehr

Kurzanleitung zu den Einstellungen für Funk-Steckdosen

Kurzanleitung zu den Einstellungen für Funk-Steckdosen Kurzanleitung zu den Einstellungen für Funk-Steckdosen MicroGuard-USB Funk ist mit einem Sendemodul für 433MHz ausgestattet, mit dem ein Schalten von konventionellen Funk-Steckdosen möglich ist. Dabei

Mehr

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7:

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Wenn Sie mit Windows Vista oder Windows 7 arbeiten, so werden Sie schon oft festgestellt haben, dass das Hochfahren des Betriebssystems einige

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Inhaltsverzeichnis. CDDB-Abfrage

Inhaltsverzeichnis. CDDB-Abfrage Mike McBride Jonathan Singer David White Entwickler: Bernd Johannes Wuebben Entwickler: Dirk Forsterling Entwickler: Dirk Foersterling Gegengelesen von: Lauri Watts Übersetzung: Gregor Zumstein Überarbeitung

Mehr

Anleitung für Autoren

Anleitung für Autoren Verwaltung.modern@Kehl Anleitung für Autoren Im folgenden Text werden Sie/wirst du geduzt. Bitte Sehen Sie/sieh uns diese Vereinfachung nach. Wenn du bei Verwaltung.modern@Kehl mitbloggen willst, legen

Mehr

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Dokumentation zum Projekt Mail-Adapter in SAP PI 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Inhalt 1. Einleitung... 2 2. Vorgehen... 3 1. Datentyp für die Mail einrichten... 3 2. Message Typen

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Anleitung zur Benutzung des online-service www.klausurgutachten.de

Anleitung zur Benutzung des online-service www.klausurgutachten.de Anleitung zur Benutzung des online-service www.klausurgutachten.de Inhalt 1. Das Arbeitsprinzip des Service www.klausurgutachten.de 2. Technische Voraussetzungen 2.1 online-arbeiten 2.2 Einstellungen des

Mehr