Geschichte der Kryptographie mit Beispielen

Größe: px
Ab Seite anzeigen:

Download "Geschichte der Kryptographie mit Beispielen"

Transkript

1 Hochschule Wismar Fachbereich Wirtschaft Semesterarbeit Geschichte der Kryptographie mit Beispielen Semesterarbeit im Rahmen der Vorlesung Kryptographie eingereicht von: Betreuer: Ralf Gruhn Studiengang Wirtschaftsinformatik, WI 00 Matrikel: Prof. Dr. Jürgen Cleve Wismar, den 16. April 2004

2 Inhaltsverzeichnis Abbildungsverzeichnis iv 1. Einleitung 1 2. Kapitel Die Anfänge Steganographie Kryptographie Transposition Substitution Kryptoanalyse Häufigkeitsanalyse Kapitel Die weitere Entwicklung polyalphabetische Verschlüsselung Vigenere Verschlüsselung Homophone Verschlüsselung Kryptoanalyse Kapitel Die jüngere Geschichte One time Pad Enigma ii

3 Inhaltsverzeichnis Die Entschlüsselung Bletchley Park Literaturverzeichnis 37 Index 38 F. Anhang 39 iii

4 Abbildungsverzeichnis 2.1. Skytale Rechteck-Methode Buchstaben-Paarung Cäsar-Verschiebung Substitution mit einfachem Schlüssel Häufigkeit Bigramme Trigramme Mehrschlüssel Verfahren Vignere Matrix Verschlüsselung ADFGVX-Matrix Schlüssel-Matrix Spalten vertauscht Spruchschlüssel-Tabelle Abhängigkeiten Turings Schleife iv

5 1. Einleitung Täglich nutzen wir auf dieser Welt Dienstleistungen, die Dritte nicht mitlesen sollen. Kryptographische Verfahren nutzt jeder von uns bewußt oder unbewußt. Bei Banküberweisungen, im Internet, beim Telefonieren sowie anderswo werden Texte und Botschaften ent- bzw. verschlüsselt. Dies ist aber keinesfalls ein Phänomen der Neuzeit, sondern beruht zum Teil auf großartigen Leistungen in der Vergangenheit. Würde jede einzelne Leistung in einem Buch vermerkt, sowie exakt beschrieben, dann würde dieses Werk wohl leicht über 1000 Seiten dick werden. Das Anliegen dieser Semesterarbeit war es, einen Überblick der Entstehungsgeschichte der Kryptographie bis in die jüngere Vergangenheit zu geben. Skizziert wurden hier die Meilensteile der Entwicklungsgeschichte bis zur Enigma, also die symmetrischen Verfahren. Am Ende eines jeden Kapitels finden sich kleine Programmieraufgaben, da nicht vergessen werden soll, dass diese Arbeit hauptsächlich für Studenten der Wirtschaftsinformatik erstellt wurde. An dieser Stelle möchte ich auch dem Magister Alfred Nussbaumer vom Öff. Stiftsgymnasium MELK in Österreich danken, der mir die Java-Beispiele zur Verfügung stellte und nun weiss, wo der Fehler in seinen Quelltexten lag. Da nicht alle kryptologischen Leistungen der Geschichte von mir erwähnt wurden, möchte ich an dieser Stelle einen gesamten Überblick geben:

6 1. Einleitung ca. 600 v. Chr. In Palästina werden Texte mit der ATBASH verschlüsselt. ca. 500 v. Chr. Die Griechen verschlüsseln Nachrichten mit Hilfe der SKYTALE. ca. 200 v. Chr. Der Grieche Polybious beschreibt erstmals sein POLYBIOUS-System. ca v. Chr. Julius Caesar schrieb vertrauliche Botschaften in dem nach ihm benannten CAESAR- CODE. ca n. Chr. in Europa beginnt die Dunkle Zeit der Kryptographie, d.h. sie wurde der schwarzen Magie zugeordnet, in dieser Zeit ging viel Wissen über die Kryptographie verloren, im Gegensatz dazu blühte die Kryptographie im persischen Raum auf 855 n. Chr. Im arabischen Raum erscheint das erste Buch über Kryptologie. Abu Abd al- Raham al-khahil ibn Ahmad ibn Amr ibn Tammam al Farahidi al-zadi al Yahamadi beschreibt stolz in seinem Buch unter anderem die geglückte Entschlüsselung eines für den byzantinischen Kaiser bestimmten griechischen Codes 1412 eine 14-bändige arabische Enzyklopädie beschreibt auch kryptographische Methoden, dabei wird neben der Substitution und der Transposition, erstmals die Methode der mehrmaligen Substitution an einem Klartextzeichen erwähnt 1397 Auf Wusch Clemens des 7. erfindet Gabrieli di Lavinde die erste Nomenklatur (Nomenklatur-Code). Dieser Nomenklatur-Code wurde wegen seiner Einfachheit in den nächsten 450 Jahren vor allem in diplomatischen Kreisen verwendet. 2

7 1. Einleitung 1466 Leon Battista Alberti ( ), einer der führenden Kräfte der italienischen Renaissance, veröffentlicht sein Buch Modus scribendi in ziferas, indem erstmals die von ihm erfundenen Chiffrierscheiben erwähnt. Albertis zahlreiche kryptologischen Leistungen beruhen auf der Tatsache, das er Sekretär jener Behörde war, die sich an der römischen Kurie (päpstlicher Hof) mit Geheimschriften befasste. Er wird als Vater der Kryptographie bezeichnet Im deutschsprachigen Raum erscheint das erste gedruckte Buch über Kryptologie. Der Verfasser ist Johannes Trithemius Das Buch Tractié de Chiffre des französischen Diplomaten Blaise de Vigenère11 erscheint. SeineVerschlüsselungsmethode, die später nach ihm als Vigenère-Code benannt wurde, wird so der Öffentlichkeit zugänglich gemacht. Dieser Code ist der bekannteste unter allen polyalphabetischen Algorithmen Antione Rissignol wird der erste vollzeitlich angestellte Kryptoanalytiker, nachdem seine Entschlüsselung einer feindlichen chiffrierten Botschaft die Belagerung Realmonts durch die Hugenotten beendete. Seitdem sind Kryptoanalytiker ein fester Bestandteil des militärischen Apparats russischer Zar benutzte eine große Code-Tabelle von Silben und Worten zur Chiffrierung seiner Botschaften 1795 Thomas Jefferson entwickelt den ersten Chiffrierzylinder namens wheel cypher. Er benutzte sie aber nie, so daß sie in Vergessenheit geriet bzw. nie der Öffentlichkeit zugänglich wurde. Somit wurde der Chiffrierzylinder parallel zu Jeffersons unbekannter Erfindung an unterschiedlichen Orten nochmals erfunden

8 1. Einleitung der Engländer Charles Babbage erfindet einen Chiffrierzylinder, er war gleich der wheel-cypher 1891 der französische Major Etienne Bazeries erfand einen Chiffrierzylinder, sein BAZERIES- Zylinder war der wheel cypher im Prinzip ähnlich 1922 wurde T.Jeffersons wheel-cypher in den U.S.A. entdeckt, von der US-Marine weiterentwickelt und fand so bis in den 2.Weltkrieg Anwendung 1854 Der englische Physiker Charles Wheatstone erfand einen Chiffre, der mit einer 5*5 Matrix arbeitet. Sein Freund Lord Lyon Playfair Baron von St. Anrews machte diesen Chiffre in den höheren militärischen und diplomatischen Kreisen des viktorianischen Englands bekannt, der Chiffre bekam so den Namen PLAYFAIR - Code Friedrich Kasiski und William F. Friedmann entwickeln statistische Methoden zur Kryptoanalyse Der preußische Offizier Friedrich Kasiski a.d. ( ) veröffentlicht in Berlin sein kryptologisches Werk mit dem Titel Die Geheimschriften und die Dechiffrierkunst, in dem er als erster ein Verfahren zur Lösung von polyalphabetischen Chiffren vorschlug. Mit diesem Verfahren konnte auch der bis dahin unlösbare Vigenère- Code geknackt werden La Cryptographie militaire von Auguste Kerkhoff von Nieuwendhoff erscheint.es gilt als Meilenstein in der Kryptographie der Telegraphenzeit. Beinhaltet die Prinzipien von Kerkhoff für die strategische Kryptologie 1917 Der Amerikaner Gilbert S. Vernam entdeckt und entwickelt das ONE-TIME- PAD 4

9 1. Einleitung 1921 Der Kalifornier Edward Hebern baut die erste Chiffriermaschine nach dem ROTOR- Prinzip Vorstellung der vom dt. Ingenieur Arthur Scherbius entwickelten Rotormaschine ENIGMA auf dem internationalen Postkongreß Gründung der Chiffriermaschinen AG, somit vermarktet A. Scherbius seine Enigma in alle Welt 1926 die deutsche Reichsmarine führt den Funkschlüssel C ein (Codierung der Nachrichten mit einer Enigma vom Typ C) 1941 Decodierung der japanischen Angriffsmeldung für den 2. Weltkrieg (viele Historiker meinen, daß die Kryptologie im 2. Weltkrieg ein Jahr Krieg erspart hat) 1950 Weltweit erfindet jedes größere Land eigene Chiffriermaschinen: England: TYPEX Japan: PURPLE U.S.A.: SIGABA (M-134-C;ECM Mark 2) 1975 Diffie und Hellmann zeigen, daß PUBLIC-KEY-Verfahren theoretisch möglich sind, obwohl sie das Gegenteil beweisen wollten 1977 Das ab 1975 von IBM entwickelte DES (Data Encryption Standard) wird zum Standardverfahren auserkoren Das nach seinen Entwicklern Ronald Rivest, Adi Shamir und Leonard Adleman benannte RSA-Verfahren wird veröffentlicht. Es ist das erste praktisch einsetzbare 5

10 1. Einleitung Public-Key-Verfahren und es gilt als innovativster Beitrag der kryptologischen Forschung unseres Jahrhunderts 1985 Goldwasser, Micali und Racoff stellen sog. ZERO-KNOWLEDGE-Verfahren vor 1990 Xueija Lai und James Massey entwickeln das IDEA-Verfahren, das z.b. in der Kryptologiesoftware PGP (Pretty Good Privacy)2840 von Phillip Zimmermann eingesetzt wird. 6

11 2. Kapitel Die Anfänge Steganographie Herodot war im 5. Jahrhundert vor Christus Chronist der Kriege zwischen Persien und Griechenland. So stellte er nicht nur mit erstaunen fest, dass die Perser Geburtstag feierten (Bro02), sondern seiner Meinung nach die Geheimschrift Griechenland vor der Eroberung durch die Perser rettete. Nachdem Persien in der Schlacht bei Marathon eine Niederlage einstecken mußte, begann der persische Großkönig Darius mit einer gewaltigen Aufrüstung seines Heeres. Diese Anstrengungen mußten jedoch wegen eines Aufstandes der Ägypter - in dessen Verlauf Darius 485 v. Chr. starb - kurzfristig eingestellt werden. Xerxes als Nachfolger auf dem Thron schlug zunächst den Aufstand nieder, und führte die Aufrüstungen um 483 v. Chr. weiter fort. Diese gewaltigen Rüstungsmassnahmen blieben natürlich nicht verborgen. Ein im Exil lebender Grieche namens Demaratos, lebte zu dieser Zeit in der persischen Stadt Susa. Obwohl dieser aus seiner Heimat verstossen worden war, fühlte er sich immer noch mit seiner Heimat verbunden. Er beschloss, eine Nachricht an die Spartaner zu übermitteln, um diese zu warnen. Da er sich jedoch nach seiner tiefsten Überzeugung in Feindesland befand, durfte die Botschaft nicht in die Hände der Perser gelangen. Die damaligen Schreibtafeln bestanden aus Holz mit einer dickeren Wachsschicht. Auf dieser Wachsschicht wurden die Texte und Botschaften eingeritzt. Hätte Demaratos seine Botschaft an die Spartaner dort niedergeschrieben und diese mittels Boten übermittelt, so wäre die Gefahr der Entdeckung durch die Wachen an den Straßen zu groß gewesen. Er kam daher auf die Idee, das Wachs der Schreibtafel zu entfernen 7

12 2. Kapitel 1 und die Botschaft direkt auf das Holz zu schreiben. Anschliessend erneuerte er die Wachsschicht wieder und übergab die Tafel einem Boten. Die Schrifttafel erreichte schließlich ihren Bestimmungsort, jedoch waren die Empfänger verwundert über eine leere Tafel. Die Gattin des Leonidas kam nun auf die Idee, das Wachs zu entfernen. Die Spartaner waren gewarnt. Die Griechen begannen jetzt ihrerseits, die Erträge der athenischen Silberbergwerke in die Aufrüstung ihrer Flotte zu stecken. Xerxes hatte seinen Überraschungsvorteil verloren und musste um 480 v. Chr. eine verheerende Niederlage einstecken. In Herodots Übermittlungen findet sich eine weitere Episode der versteckten Nachrichtenübermittlung. So liess Histaeus einem Boten die Kopfhaut rasieren, brannte die Botschaft ein und wartete, bis die Haare nachgewachsen waren. Nun musste sich der Bote am Zielort nur noch den Kopf rasieren und selbigen zum Lesen hinhalten. Die Liste ließe sich beliebig fortsetzen. Das verbergen geheimer Schriften nennt man Steganographieund wird abgeleitet von den griechischen Wörtern steganos = bedeckt, sowie graphein = schreiben. Die verschiedenen Spielarten der Steganographie spielten noch bis in das 20.Jahrhundert eine Rolle. So dürften sich viele wohl noch an einen Briefwechsel mit Geheimtinte in ihrer Jugendzeit erinnern. Der entscheidende Vorteil der versteckten Botschaften besteht zweifelsohne in der Einfachheit der Übermittlung. Der Empfänger der Botschaft muss lediglich wissen, wo die geheime Nachricht versteckt wurde. Jedoch besteht der große Nachteil in der Offenheit der Botschaft. Während des zweiten Weltkriegs versteckten Geheimagenten ihre Botschaften in sogenannten Mikropunkten. Dokumente wurden mittels Photographie auf einen Millimeter verkleinert, so dass diese - auf einem herkömmlichen Dokumtent untergebracht - nicht auffielen. Durch einen annonymen Tip wurden diese 1941 entdeckt und somit der Inhalt der Botschaft sichtbar. Das Problem der offenen Botschaften war jedoch nicht erst seit dieser Zeit bekannt. Daher entstand zeitgleich mit der Steganographie die Kryptographie(Krypto = verbergen) Kryptographie Die in der Kryptographie gebräuchlichen Verfahren nennt man Transposition und Substitution. Die Sicherheit eines verschlüsselten Satzes hängt hauptsächlich von dessen Länge ab. Bei einem Wort mit drei Buchstaben wie z.b. das gibt es 6 verschiedene Möglichkeiten der Anordnung, es entspricht daher 3!. Für einen einzelnen Absatz mit 100 Zeichen ergeben sich daher 100! Möglichkeiten, um alle zu probieren. Bei 8

13 2. Kapitel 1 einer zufälligen Transposition ist dieses Verfahren als absolut sicher einzustufen. Es ist so sicher, dass nicht einmal mehr der Empfänger der Botschaft in der Lage ist, diese zu entschlüsseln Transposition Um die Transposition anwenden zu können, müssen sich Sender und Empfänger 1 daher im Vorfelde über ein Verfahren einigen. Eine der einfachsten Möglichkeiten ist die Gartenzaunmethode. Der Text wird hierzu einfach über zwei Zeilen geschrieben: Studenten sind fleissig S t u d e n t e n s i n d f l e i s s i g suetnidlisgtdnesnfesi Das Gartenzaunprinzip liesse sich je nach Länge des Textes um weitere Zeilen erweitern. Der griechische Historiker Plutarch - welcher um 200 n. Ch. lebte - schrieb nieder, dass die Spartanische Regierung (etwa 500 v. Chr.) Nachrichten an ihre Generäle folgendermaßen verschlüsselte: Man wickelte einen Pergament- oder Lederstreifen um einen Zylinder und schrieb in horizontaler Richtung die Botschaft zeilenweise auf. Dieser Streifen konnte nun, evtl. als Gürtel getragen, überbracht werden. Die Entschlüsselung erfolgte mit einem Zylinder gleichen Umfangs, bzw. mit gleichem Radius. Dieses Verfahren mag für damalige Verhältnisse ausreichend gewesen sein, da die Kryptoanalyse noch nicht erfunden war, aber dazu später mehr. Zur heutigen Zeit jedoch stellt die Entschlüsselung eines solchen Textes kein Problem mehr dar. Die erste Möglichkeit wäre es, durch probieren den Umfang des Zylinders zu erraten und so des Text zu entziffern. 1 Sender und Empfänger werden im weiteren Verlauf durch Alice und Bob ersetzt. 9

14 2. Kapitel 1 Abbildung 2.1.: Skytale Eine andere Möglichkeit besteht darin, den Umfang der Skytale durch eine bestimmte Anzahl n von Buchstaben zu ersetzen: v e r s c h l u s s s a c h e Abbildung 2.2.: Rechteck-Methode v c s c e h s h r l s e s u a In der Abbildung 2.2 kann man erkennen, dass der Skytaletext mit n = 4 Spalten verschlüsselt wurde, wenn man von links oben nach rechts unten liesst. Probiert man ein anderes n, wie z.b. n = 2 ergibt der Text keinen Sinn mehr. Berücksichtigt man die mögliche Länge einer Skytale (Handbarkeit) und die mögliche Breite des Bandes, so kann man davon ausgehen, dass sich die Verschlüsselung in der Regel im Bereich 10

15 2. Kapitel 1 n <= 30 abspielen wird. Es kann daher nur von einer sehr geringen Sicherheit ausgegangen werden. Es lassen sich noch viele Möglichleiten der Transposition aufzählen. Denkbar wäre auch eine Vertauschung von Buchstaben. Es entwickelte sich um 400 v. Chr. jedoch noch eine andere Möglichkeit, Text zu verschlüsseln, die Substitution Substitution Im ersten Kapitel des Kamasutra (Vat98) (Kama = angenehm, Sutra = konzises, kurz gefasstes Lehrbuch), einem Text eines bramanischen Gelehrten namens Watsjajana, wird Frauen empfohlen, 64 Künste zu erlernen. Neben den altbekannten Künsten wie dem Kochen, der Bekleidung und der Beschwörung taucht dort auch eine Kunst mit dem Namen Mlechita-vikalpa auf. Diese Kunst, eine Kunst der Geheimschrift, sollten Frauen studieren, um ihre Affären geheimzuhalten. Das Verfahren beruht auf einer einfachen Paarung der Buchstaben: Die anderen Künste sind im Kapitel 2 zu studieren ;-). A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Abbildung 2.3.: Buchstaben-Paarung Sei rechtzeitig da würde demnach heissen: frv erpugmrvgvt qn. Dieses Verfahren wurde von Julius Cäsar benutzt. Seine Form der Substitution bestand darin, Buchstaben des römischen Aphabets durch Buchstaben des griechischen zu ersetzen. Es ist bekannt, dass Julius Cäsar viele Arten von Geheimschriften nutzte. Die bekannteste ist die sogenannte Cäsar-Verschiebung. Hierbei wird das ursprüngliche Alphabet (Klartextalphabet) um drei Stellen nach rechts verschoben (Geheimtextalphabet): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Abbildung 2.4.: Cäsar-Verschiebung 11

16 2. Kapitel 1 Im Gegensatz zu den weiter oben erwähnten Buchstabenvertauschungen mit 25! Möglichkeiten hat die Cäsar-Verschiebung nur 25 mögliche Neuanordnungen. Ein Spion 2 bräuchte demnach nur 25 Möglichkeiten zu probieren um diese Verschlüsselung zu knacken. Sie ist also nicht sicher. Egal welches Verfahren man anwendet, die Methode der Verschlüsselung nennt man Algorithmus und die Einzelheiten der Verschlüsselung Schlüssel. In Bezug auf das o.g. Beispiel ist der Algorithmus die Ersetzung des jeweiligen Buchstabens und der Schlüssel das Geheimtextalphabet. Ist Eve der Algorithmus bekannt, so kann sie sehr schnell die Cäsar-Verschiebung brechen, den Vertauschungsalgorithmus jedoch nicht. Hat sie den Schlüssel des Vertauschungsalgorithmus vergessen, weil dieser zu kompliziert war, ist es ebenfalls kaum möglich, die Nachricht wieder herzustellen (der Schlüssel könnte ja die schlecht zu merkende Form haben: ertzuioqwplkjhgfdsayxcvbnm). Man kam daher auf die Idee, den Schlüssel zu vereinfachen. Dies konnte erreicht werden durch eine sinnvolle Ersetzung der ersten Buchstaben mittels eines einfachen Namens, z.b. Asterix und Obelix. Wichtig hierbei war nur, doppelte Buchstaben aus dem Namen zu entfernen: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A S T E R I X U N D O B L Q C H V J G W F K Z M Y P Abbildung 2.5.: Substitution mit einfachem Schlüssel Dieses Verfahren änderte nichts an der möglichen Zahl von 25! Möglichkeiten zum brechen eines Textes. Es war aber einfach anzuwenden und trotzdem sicher. Aufgrund dieser Tatsache blieb die Substitution während des ersten Jahrtausends das Verfahren und somit wurden keine Anstrengungen unternommen, die Verfahren weiterzuentwickeln. Bis zu jener Zeit, als sich etwas im Orient tat. 2 Spione werden im weiteren Verlauf durch den Namen Eve ersetzt. 12

17 2. Kapitel Kryptoanalyse Um 610 n. Chr. erschien Mohammed der Erzengel Gabriel und Mohammed war fortan Prophet. Die darauffolgenden Offenbarungen wurden nach Mohammeds Tod von dem Kalifen Abu Bakr in 114 Kapiteln zum Koran zusammengefasst. Der Islam verbreitete sich schnell und ab dem Jahre 750 n. Chr. brach das goldene Zeitalter des Islam an. Die Kräfte wurden fortan weniger in Eroberungen gesteckt, Wirtschaft und Handel, sowie die Wissenschaft blühten auf. Zu dieser Zeit entstand die erste Form des Datenschutzes. So wurden Steuerunterlagen bereits in dieser Zeit verschlüsselt. Die seinerzeit angewendeten Verfahren waren die Transposition, also das vertauschen der Buchstaben, sowie die Substitution. Es wurde nicht mit Buchstaben substituiert, sondern auch mit Zeichen und Zahlen. Das Verfahren, ein Klartextalphabet mit anderen Zeichen (also auch anderen Buchstaben) zu ersetzen, nennt man monoalphab. Verschlüsselung. Araber waren aber nicht nur in der Lage, monoaphabetisch zu verschlüsseln, sie konnten diese auch brechen. Zur damaligen Zeit waren Moslems verpflichtet, Wissen auf allen Gebieten zu erwerben. Die Wissenschaften gedeihten, unter ihnen auch die Statistik. Wissen wurde verbreitet mithilfe der Chinesischen Kunst des Papierherstellens. Technische Kopiermaschinen gab es natürlich zur damaligen Zeit noch nicht, daher wurden einfach menschliche eingesetzt. Bücher verfielfältigte man durch bloßes abschreiben, das führte dazu, dass Wissen vielen Menschen zugänglich war. In den neu entstandenen theologischen Schulen wurden die Kapitel des Koran erforscht. Die Gelehrten interessierte neben anderem auch die zeitliche Einordnung der Offenbarungen des Mohammed. Der Gedanke war folgender: Genau wie in unserer heutigen Zeit immer neue Wörter entstehen, entstanden auch damals immer Neue. Die Forscher untersuchten daher auftredende Häufigkeiten von Wörtern der damaligen Zeit von Offenbarungen. Wurde ein nicht mehr sehr gebräuchliches Wort häufig gezählt, so konnte diese Offenbarung chronologisch in die entsprechende Zeit eingeordnet werden, in der dieser Sprachgebrauch usus war. Diese Technik fand schließlich auch Verwendung auf einzelne Buchstaben. Dabei entdeckte man, dass gewisse Buchstaben häufiger auftauchten als andere. Im arabischen sind dies a und l für den Artikel al. Andere Buchstaben tauchten prozentual gesehen weniger häufig auf. Diese Beobachtung war der Schlüssel zur Kryptoanalyse und somit deren Geburtsstunde. Es lässt sich nicht genau einordnen, wann mit der ersten Kryptoanalyse begonnen wurde. Die erste schriftliche Erwähnung dieses Verfahrens stammt von ei- 13

18 2. Kapitel 1 Abbildung 2.6.: Häufigkeit nem Gelehrten des 900 Jahrhunderts namens Al-Kindi. Erst 1987 wurde in einem Istanbuler Archiv sein Werk mit dem Namen Abhandlung über die Entzifferung kryptografischer Botschaften gefunden. Der entscheidende Abschnitt seines Artikels beschreibt die Kryptoanalyse sinngemäß wie folgt: Man muss einen Klartext derselben Sprache finden, welcher lang genug ist um ein bis zwei Blätter zu füllen. Jetzt müssen die Buchstaben gezählt und nach ihrer Häufigkeit sortiert werden. Des häufigsten Buchstaben nennt man erster, dann zweiter und so weiter. Der Geheimtext wird nach dem gleichen Verfahren sortiert und auch hier die häufigsten Symbole mit erster, zweiter,... bezeichnet. So müssen die jeweiligen Buchstaben nur noch eingesetzt werden, um den Test zu entschlüsseln. Al-Kindis Verfahren nennt man Häufigkeitsanalyse Häufigkeitsanalyse Die Häufigkeitsanalyse sorgt dafür, dass nicht alle Möglichkeiten bei einer angewendeten Substitution probiert werden müssen. Wir erinnern uns, bei einer reinen alphabetischen Substitution waren dies 25! Möglichkeiten. Je nach Länge des ausgewerteten Textes kann sich für das deutsche Alphabet folgende Häufigkeit ergeben: Zu beachten sei bei Al-Kindis Methode, dass die Häufigkeiten lediglich Durchschnittswerte darstellen, d.h. sie müssen nicht auf jeden Text zutreffen. Es ist daher ratsam, sogenannte Bi- und Trigramme hinzuzuziehen: 14

19 2. Kapitel 1 Abbildung 2.7.: Bigramme Abbildung 2.8.: Trigramme Anhand eines praktischen Beispiels sei die Entschlüsselung mittels Häufigkeitsanalyse erläutert: ENR RFHUCJNR ERJ ATUWPNXRJ DAUJR JFQE FL ENR OFRQGWBNTUR NQWRBBNXRQP NGW XRZNTURQ ERJ ABBWAX UAW RNQPFX XRUAB- WRQ GHAQQRQE NGW EAG WURLA ERQQCTU NGW RG ECTU RQX KRJOQFRHIW LNW ERJ RJICJGTUFQX ERG XRUNJQG FQE ERJ LRQGTUB- NTURQ ERQOZRNGR PFERL UASRQ ENR RJORQQWQNGGR ERJ ON RN- QPFX NQ RNQR KNRBPAUB KCQ AQZRQEFQXRQ XRUABWRQ Die ist ein verschlüsselter Text. Um der Einfachheit willen wurden Umlaute durch z.b. ue ersetzt. Auf Interpunktion wurde ebenfalls verzichtet. Als erstes müssen die Häufigkeiten im vorliegenden Text ermittelt werden. Für dieses Beispiel also A: 13 B: 11 C: 5 D: 1 E: 19 F: 11 G: 15 H: 3 I: 2 J: 14 K: 3 L: 6 M: 0 N: 25 O: 6 P: 15

20 2. Kapitel 1 6 Q: 36 R: 53 S: 1 T: 10 U: 19 V: 0 W: 14 Y: 0 Z: 4 Gemäß unserer Häufigkeitstabelle stehen an oberster Stelle das e, dann das n gefolgt vom i. Wie bereits oben erwähnt,kann man nicht davon ausgehen, dass jede Häufigkeit des Klartextes gleich der Häufigkeit des Geheimtextes ist. Bei den 3 ersten kann bei dieser Länge des Textes aber davon ausgegangen werden. Wir setzen also R = e, Q = n und N = i. Eie efhucjie EeJ ATUWPiXeJ DAUJe JFnE FL Eie OFenGWBiTUe inwebbixenp igw XeZiTUen EeJ ABBWAX UAW einpfx XeUABWen GHAnnenE igw EAG WUeLA EennCTU igw eg ECTU enx KeJOnFeHIW LiW EeJ ejicjgtufnx EeG XeUiJnG FnE EeJ LenGTUBiTUen EenOZeiGe PFEeL UASen Eie ejoennwnigge EeJ Oi einpfx in eine KieBPAUB KCn AnZenEFnXen XeUABWen Die ersten Wörter wie z.b. eine stehen bereits im Klartext. Durch die Leerzeichen können bereits jetzt Trigramme lokalisiert werden, die einzigen alleinstehenden Trigramme sind vermutlich Artikel. Bei Eie und EeJ kommt man daher auf die und der die efhucrie der ATUWPiXer DAUre rfnd FL die OFenGWBiTUe inwebbixenp igw XeZiTUen der ABBWAX UAW einpfx XeUABWen GHAnnend igw dag WUeLA dennctu igw eg dctu enx KerOnFeHIW LiW der ericrgtufnx deg XeUirnG Fnd der LenGTUBiTUen denozeige PFdeL UASen die eroennwnigge der Oi einpfx in eine KieBPAUB KCn AnZendFnXen XeUABWen Aus Fnd folgt und. rund ul die sollte für rund um die stehen. die euhucrie der ATUWPiXer DAUre rund um die OuenGWBiTUe inwebbixenp igw XeZiTUen der ABBWAX UAW einpux XeUABWen GHAnnend igw dag WUemA dennctu igw eg dctu enx KerOnueHIW miw der ericrgtuunx deg XeUirnG und der mengtubituen denozeige Pudem UASen die eroennwnigge der Oi einpux in eine KieBPAUB KCn AnZendunXen XeUABWen Jetzt lassen sich bereits erste längere Wörter erkennen. euhucrie und AnZendunXen lassen sich ergänzen durch euphorie und Anwendungen. eroennwnigge hat ein markantes Merkmal, nämlich das doppelte G. Dies lässt auf einen Doppelkonsonanten schliessen. In Frage kommen z.b. nn, ss oder ll. N scheidet aus, da es bereits vergeben ist, ebenso wie ll, das Wort ergäbe keinen Sinn. Setzen wir ss 16

21 2. Kapitel 1 ein, ist die Wahrscheinlichkeit groß, dass es sich hier um Erkenntnisse handelt. die euphorie der AThtPiger DAhre rund um die kuenstbithe intebbigenp ist gewithen der ABBtAg hat einpug gehabten spannend ist das thema dennoth ist es doth eng KerknuepIt mit der eriorsthung des gehirns und der mensthbithen denkweise Pudem hasen die erkenntnisse der ki einpug in eine KieBPAhB Kon Anwendungen gehabten Nun fällt es nicht mehr schwer, den restlichen Text zu ergänzen. Man erhält folgenden Text mit dem dazugehörigen Schlüssel (ASTERIXUNDOBLQCHVJGWFKZ- MYP): Die Euphorie der achtziger-jahre rund um die künstliche Intelligenz ist gewichen, der Alltag hat Einzug gehalten. Spannend ist das Thema dennoch, ist es doch eng verknüpft mit der Erforschung des Gehirns und der menschlichen Denkweise. Zudem haben die Erkenntnisse der KI Einzug in eine Vielzahl von Anwendungen gehalten. Es handelt sich hierbei um eine Rezension der Amazon Redaktion zu (Lae01). Aufgaben: Schreiben Sie ein Java-Programm, dass die Cäsar-Verschiebung durchführt. Als Übergabeparameter soll die Anzahl der Verschiebungen mit übergeben werden (z.b. java caesar 15). Schreiben Sie ein Java-Programm, dass die Cäsar-Verschiebung bricht. Die Ausgabe der Versuche soll in einer.txt Datei erfolgen. Schreiben Sie ein Java-Programm, dass die Häufigkeiten eines Geheimtext-Alphabetes ermittelt. Die Ausgabe soll so erfolgen: z.b. A: 5 ***** Schreiben Sie ein Java-Programm, dass einen Klartext in einen Geheimtext umwandelt. Hierbei soll ein Schlüssel (Bsb. oben) verwendet werden. Der Schlüssel kann im Quellcode stehen. Anmerkungen: 17

22 2. Kapitel 1 Für die Erstellung der Aufgaben soll das Programm Eclipse empfohlen sein. Dies gibt es als herunterladbare Datei mit einem deutschen Sprachpaket. Eine sehr gute Anleitung zu diesem Programm findet sich unter Als Literatur für die Textein- und ausgabe sei (Kru00) und (Fla01) empfohlen. 18

23 3. Kapitel Die weitere Entwicklung polyalphabetische Verschlüsselung Mit der Sicherheit der monoalphabetischen Verschlüsselung war es seit der Erfindung der Häufigkeitsanalyse vorbei. Die Kryproanalytiker hatten die Oberhand gewonnen und waren so in der Lage, diese Texte zu entschlüsseln. Erst um 1460 bahnte sich eine neue Erfindung an. Der italienische Mathematiker, Maler, Dichter, Philosoph und Architekt Leon Battista Alberti erfand zu diesem Zeitpunkt ein modifiziertes Substitutionsverfahren. Seine Idee war es, anstatt eines Schlüssels mehrere zu verwenden und zwischen diesen hin und her zu springen. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A S T E R I X U N D O B L Q C H V J G W F K Z M Y P D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Abbildung 3.1.: Mehrschlüssel Verfahren Die erste Reihe entspricht in diesem Beispiel dem Klartext-Alphabet, die zwei anderen dem ersten und dem zweiten Schlüssel. Verschlüsseln wir nun anhand dieser Methode das Wort Hallo, so entsteht daraus das Geheimwort udboc. Bemerkenswert an dieser Erfindung ist, dass für jeden Buchstaben zwei Möglichkeiten der Verschlüsselung bestehen. Dies erkennt man insbesondere daran, dass doppelt auftredende Konsonanten (anders als in Kapitel 1) nicht ebenso doppelt verschlüsselt 19

24 3. Kapitel 2 werden. Aus den beiden l wird in obigem Beispiel bo. Alberti verfolgte seine bahnbrechende Erfindung nicht weiter, sondern es sollte noch etwas dauern, bis diese durch Johannes Trithemius (ca. 1490), Giovanni Porta (um 1500) und Blaise de Vigenere (ebenfalls um 1500) noch weiter verfeinert wurde. Während einer diplomatischen Mission in Rom beschäftigte sich Vigenere hauptsächlich beruflich mit der Kyptographie. Er stieß zu dieser Zeit auf die Schriften von Alberti, Trithemius und Porta. Aber erst dreizehn Jahre später, um es nach Maslow zu sagen, in seiner Selbstverwirklichungsphase, beschäftigte er sich mit der Wissenschaft. Er verband die Schriften der drei o.g. zu einem in sich schlüssigen Kryptographieverfahren, der Vigenere Verschlüsselung Vigenere Verschlüsselung Vigenere verwendete nicht wie z.b. Alberti wenige Schlüssel, sondern gleich 26. So entsteht bei einem Alphabet mit 26 Buchstaben eine quadratische, zweidimensionale Matrix. Als Spaltenüberschrift wird das Alphabet verwendet und als Zeilenüberschrift die Zahlen von Diese Matrix ist genauer betrachtet eine Cäsar- Verschiebung, bei der alle Möglichkeiten dargestellt sind. Hier wurde das Alphabet jeweils um eine Stelle nach rechts verschoben. Würde Alice Bob eine Nachricht schicken, bei der nur mit einem Schlüssel von einer Zeile verschlüsselt wurde, dann wäre diese Nachricht schnell zu brechen. Daher nutzt man jetzt alle 26 Zeilen aus. Das bedeutet, dass das Wort Hallo wie bereits bei dem Mehrschlüssel-Verfahren mit verschiedenen Schlüsseln bearbeitet wird. Hier ist jedoch eine viel größere Auswahl an Schlüsseln enstanden. Würde es (theoretisch) ein Wort mit 26 aufeinanderfolgenden gleichen Konsonanten geben, so besteht jetzt die Möglichkeit, für jeden gleichen Buchstaben einen unterschiedlichen zuzuordnen. Schickt Alice Bob eine Nachricht, dann muss Bob wissen, welche Zeilen Alice verwendet hat. Zusätzlich benötigt Bob eine Angabe, wie Alice zwischen diesen Zeilen umhergesprungen ist. Wie in der monoaphabetischen Verschlüsselung ist es auch hier möglich, einen einfachen Schlüssel zu verwenden. Als Beispiel: Alice möchte den Klartext Heute fahren wir nach Osten verschlüsseln. Als Schlüssel wählt sie Asterix. Dieses Schlüsselwort schreibt sie nun Buchstabe über Buchstabe in wiederholender Form über ihren Klartext. Der erste Buchstabe des Klartextes ist ein h, der direkt dort drüber stehende Schlüsselbuchstabe ein A. Die erste Zeile in der das A an erster Stelle steht, ist die 26. Zeile. Um den verschlüsselten 20

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006 Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Berechnungen in Access Teil I

Berechnungen in Access Teil I in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer

Mehr

Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan)

Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan) Dame oder Tiger? 1 Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan) Der König eines nicht näher bestimmten Landes hat zwölf Gefangene und möchte aus Platzmangel einige

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Informationen verschlüsseln Lesetext

Informationen verschlüsseln Lesetext Lehrerinformation 1/5 Arbeitsauftrag Ziel Im Internet können Dritte leicht auf unsere Daten zugreifen (z. B. E-Mails, virtuell abgelegte Dokumente). Mit Hilfe einer Software verschlüsseln Schüler Dokumente

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Eigenen Farbverlauf erstellen

Eigenen Farbverlauf erstellen Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Import von Angeboten in die BildungsDatenbank mit Hilfe des Excel-Templates

Import von Angeboten in die BildungsDatenbank mit Hilfe des Excel-Templates Kurzanleitung Import von Angeboten in die BildungsDatenbank mit Hilfe des Excel-Templates Inhalt: Einführung Beispiel-Angebote Aufbau des Excel-Templates Ausfüllen des Excel-Templates anhand der Beispiel-Angebote

Mehr

Datenverschlüsselung - Einstieg

Datenverschlüsselung - Einstieg Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November 2011 1 Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen.

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

1. Standortbestimmung

1. Standortbestimmung 1. Standortbestimmung Wer ein Ziel erreichen will, muss dieses kennen. Dazu kommen wir noch. Er muss aber auch wissen, wo er sich befindet, wie weit er schon ist und welche Strecke bereits hinter ihm liegt.

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Evangelisieren warum eigentlich?

Evangelisieren warum eigentlich? Predigtreihe zum Jahresthema 1/12 Evangelisieren warum eigentlich? Ich evangelisiere aus Überzeugung Gründe, warum wir nicht evangelisieren - Festes Bild von Evangelisation - Negative Erfahrungen von und

Mehr

Computeria Rorschach Mit Excel Diagramme erstellen

Computeria Rorschach Mit Excel Diagramme erstellen Mit Excel Diagramme erstellen 25.12.2010 Roland Liebing Mit Excel Diagramme erstellen Diagramme können Zahlenwerte veranschaulichen, das heisst, mit Hilfe eines Diagramms können Zahlen besser miteinander

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Arbeiten Sie gerne für die Ablage?

Arbeiten Sie gerne für die Ablage? University of Applied Sciences Arbeiten Sie gerne für die Ablage? Ihr Studium kommt nun in die Schlussphase, denn Sie haben sich gerade zur Abschlussarbeit angemeldet. Auch wenn das Ende Ihres Studiums

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Und was uns betrifft, da erfinden wir uns einfach gegenseitig.

Und was uns betrifft, da erfinden wir uns einfach gegenseitig. Freier Fall 1 Der einzige Mensch Der einzige Mensch bin ich Der einzige Mensch bin ich an deem ich versuchen kann zu beobachten wie es geht wenn man sich in ihn hineinversetzt. Ich bin der einzige Mensch

Mehr

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 In diesem Tutorial will ich Ihnen zeigen, wie man mit LibreOffice Calc 3.5 eine einfache Entlohnungsberechnung erstellt, wobei eine automatische

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

M03a Lernstraße für den Unterricht in Sekundarstufe I

M03a Lernstraße für den Unterricht in Sekundarstufe I M03a Lernstraße für den Unterricht in Sekundarstufe I 1. Station: Der Taufspruch Jedem Täufling wird bei der Taufe ein Taufspruch mit auf den Weg gegeben. Dabei handelt es sich um einen Vers aus der Bibel.

Mehr

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Titel der Stunde: TELEFONIEREN, HÖFLICHKEIT

Titel der Stunde: TELEFONIEREN, HÖFLICHKEIT Titel der Stunde: TELEFONIEREN, HÖFLICHKEIT Ziele der Stunde: Sicherlich benutzt jeder von euch häufig das Handy oder den Festnetzanschluss und telefoniert mal lange mit Freunden, Bekannten oder Verwandten.

Mehr

Waggonbeleuchtung. Stützkondensatoren

Waggonbeleuchtung. Stützkondensatoren Waggonbeleuchtung Hier finden Sie alle Informationen, wie Sie Ihre Waggons eindrucksvoll beleuchten können. Diese Anleitung basiert auf die Verwendung von PCB-Streifen als Leiterbahn und SMD zur Beleuchtung.

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Weltweite Wanderschaft

Weltweite Wanderschaft Endversion nach dem capito Qualitäts-Standard für Leicht Lesen Weltweite Wanderschaft Migration bedeutet Wanderung über große Entfernungen hinweg, vor allem von einem Wohnort zum anderen. Sehr oft ist

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Die Textvorlagen in Microsoft WORD und LibreOffice Writer

Die Textvorlagen in Microsoft WORD und LibreOffice Writer Die Textvorlagen in Microsoft WORD und LibreOffice Writer Liebe Teilnehmer(-innen) am Landeswettbewerb Deutsche Sprache und Literatur Baden- Württemberg, Diese Anleitung soll Ihnen helfen Ihren Wettbewerbsbeitrag

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr