Geschichte der Kryptographie mit Beispielen

Größe: px
Ab Seite anzeigen:

Download "Geschichte der Kryptographie mit Beispielen"

Transkript

1 Hochschule Wismar Fachbereich Wirtschaft Semesterarbeit Geschichte der Kryptographie mit Beispielen Semesterarbeit im Rahmen der Vorlesung Kryptographie eingereicht von: Betreuer: Ralf Gruhn Studiengang Wirtschaftsinformatik, WI 00 Matrikel: Prof. Dr. Jürgen Cleve Wismar, den 16. April 2004

2 Inhaltsverzeichnis Abbildungsverzeichnis iv 1. Einleitung 1 2. Kapitel Die Anfänge Steganographie Kryptographie Transposition Substitution Kryptoanalyse Häufigkeitsanalyse Kapitel Die weitere Entwicklung polyalphabetische Verschlüsselung Vigenere Verschlüsselung Homophone Verschlüsselung Kryptoanalyse Kapitel Die jüngere Geschichte One time Pad Enigma ii

3 Inhaltsverzeichnis Die Entschlüsselung Bletchley Park Literaturverzeichnis 37 Index 38 F. Anhang 39 iii

4 Abbildungsverzeichnis 2.1. Skytale Rechteck-Methode Buchstaben-Paarung Cäsar-Verschiebung Substitution mit einfachem Schlüssel Häufigkeit Bigramme Trigramme Mehrschlüssel Verfahren Vignere Matrix Verschlüsselung ADFGVX-Matrix Schlüssel-Matrix Spalten vertauscht Spruchschlüssel-Tabelle Abhängigkeiten Turings Schleife iv

5 1. Einleitung Täglich nutzen wir auf dieser Welt Dienstleistungen, die Dritte nicht mitlesen sollen. Kryptographische Verfahren nutzt jeder von uns bewußt oder unbewußt. Bei Banküberweisungen, im Internet, beim Telefonieren sowie anderswo werden Texte und Botschaften ent- bzw. verschlüsselt. Dies ist aber keinesfalls ein Phänomen der Neuzeit, sondern beruht zum Teil auf großartigen Leistungen in der Vergangenheit. Würde jede einzelne Leistung in einem Buch vermerkt, sowie exakt beschrieben, dann würde dieses Werk wohl leicht über 1000 Seiten dick werden. Das Anliegen dieser Semesterarbeit war es, einen Überblick der Entstehungsgeschichte der Kryptographie bis in die jüngere Vergangenheit zu geben. Skizziert wurden hier die Meilensteile der Entwicklungsgeschichte bis zur Enigma, also die symmetrischen Verfahren. Am Ende eines jeden Kapitels finden sich kleine Programmieraufgaben, da nicht vergessen werden soll, dass diese Arbeit hauptsächlich für Studenten der Wirtschaftsinformatik erstellt wurde. An dieser Stelle möchte ich auch dem Magister Alfred Nussbaumer vom Öff. Stiftsgymnasium MELK in Österreich danken, der mir die Java-Beispiele zur Verfügung stellte und nun weiss, wo der Fehler in seinen Quelltexten lag. Da nicht alle kryptologischen Leistungen der Geschichte von mir erwähnt wurden, möchte ich an dieser Stelle einen gesamten Überblick geben:

6 1. Einleitung ca. 600 v. Chr. In Palästina werden Texte mit der ATBASH verschlüsselt. ca. 500 v. Chr. Die Griechen verschlüsseln Nachrichten mit Hilfe der SKYTALE. ca. 200 v. Chr. Der Grieche Polybious beschreibt erstmals sein POLYBIOUS-System. ca v. Chr. Julius Caesar schrieb vertrauliche Botschaften in dem nach ihm benannten CAESAR- CODE. ca n. Chr. in Europa beginnt die Dunkle Zeit der Kryptographie, d.h. sie wurde der schwarzen Magie zugeordnet, in dieser Zeit ging viel Wissen über die Kryptographie verloren, im Gegensatz dazu blühte die Kryptographie im persischen Raum auf 855 n. Chr. Im arabischen Raum erscheint das erste Buch über Kryptologie. Abu Abd al- Raham al-khahil ibn Ahmad ibn Amr ibn Tammam al Farahidi al-zadi al Yahamadi beschreibt stolz in seinem Buch unter anderem die geglückte Entschlüsselung eines für den byzantinischen Kaiser bestimmten griechischen Codes 1412 eine 14-bändige arabische Enzyklopädie beschreibt auch kryptographische Methoden, dabei wird neben der Substitution und der Transposition, erstmals die Methode der mehrmaligen Substitution an einem Klartextzeichen erwähnt 1397 Auf Wusch Clemens des 7. erfindet Gabrieli di Lavinde die erste Nomenklatur (Nomenklatur-Code). Dieser Nomenklatur-Code wurde wegen seiner Einfachheit in den nächsten 450 Jahren vor allem in diplomatischen Kreisen verwendet. 2

7 1. Einleitung 1466 Leon Battista Alberti ( ), einer der führenden Kräfte der italienischen Renaissance, veröffentlicht sein Buch Modus scribendi in ziferas, indem erstmals die von ihm erfundenen Chiffrierscheiben erwähnt. Albertis zahlreiche kryptologischen Leistungen beruhen auf der Tatsache, das er Sekretär jener Behörde war, die sich an der römischen Kurie (päpstlicher Hof) mit Geheimschriften befasste. Er wird als Vater der Kryptographie bezeichnet Im deutschsprachigen Raum erscheint das erste gedruckte Buch über Kryptologie. Der Verfasser ist Johannes Trithemius Das Buch Tractié de Chiffre des französischen Diplomaten Blaise de Vigenère11 erscheint. SeineVerschlüsselungsmethode, die später nach ihm als Vigenère-Code benannt wurde, wird so der Öffentlichkeit zugänglich gemacht. Dieser Code ist der bekannteste unter allen polyalphabetischen Algorithmen Antione Rissignol wird der erste vollzeitlich angestellte Kryptoanalytiker, nachdem seine Entschlüsselung einer feindlichen chiffrierten Botschaft die Belagerung Realmonts durch die Hugenotten beendete. Seitdem sind Kryptoanalytiker ein fester Bestandteil des militärischen Apparats russischer Zar benutzte eine große Code-Tabelle von Silben und Worten zur Chiffrierung seiner Botschaften 1795 Thomas Jefferson entwickelt den ersten Chiffrierzylinder namens wheel cypher. Er benutzte sie aber nie, so daß sie in Vergessenheit geriet bzw. nie der Öffentlichkeit zugänglich wurde. Somit wurde der Chiffrierzylinder parallel zu Jeffersons unbekannter Erfindung an unterschiedlichen Orten nochmals erfunden

8 1. Einleitung der Engländer Charles Babbage erfindet einen Chiffrierzylinder, er war gleich der wheel-cypher 1891 der französische Major Etienne Bazeries erfand einen Chiffrierzylinder, sein BAZERIES- Zylinder war der wheel cypher im Prinzip ähnlich 1922 wurde T.Jeffersons wheel-cypher in den U.S.A. entdeckt, von der US-Marine weiterentwickelt und fand so bis in den 2.Weltkrieg Anwendung 1854 Der englische Physiker Charles Wheatstone erfand einen Chiffre, der mit einer 5*5 Matrix arbeitet. Sein Freund Lord Lyon Playfair Baron von St. Anrews machte diesen Chiffre in den höheren militärischen und diplomatischen Kreisen des viktorianischen Englands bekannt, der Chiffre bekam so den Namen PLAYFAIR - Code Friedrich Kasiski und William F. Friedmann entwickeln statistische Methoden zur Kryptoanalyse Der preußische Offizier Friedrich Kasiski a.d. ( ) veröffentlicht in Berlin sein kryptologisches Werk mit dem Titel Die Geheimschriften und die Dechiffrierkunst, in dem er als erster ein Verfahren zur Lösung von polyalphabetischen Chiffren vorschlug. Mit diesem Verfahren konnte auch der bis dahin unlösbare Vigenère- Code geknackt werden La Cryptographie militaire von Auguste Kerkhoff von Nieuwendhoff erscheint.es gilt als Meilenstein in der Kryptographie der Telegraphenzeit. Beinhaltet die Prinzipien von Kerkhoff für die strategische Kryptologie 1917 Der Amerikaner Gilbert S. Vernam entdeckt und entwickelt das ONE-TIME- PAD 4

9 1. Einleitung 1921 Der Kalifornier Edward Hebern baut die erste Chiffriermaschine nach dem ROTOR- Prinzip Vorstellung der vom dt. Ingenieur Arthur Scherbius entwickelten Rotormaschine ENIGMA auf dem internationalen Postkongreß Gründung der Chiffriermaschinen AG, somit vermarktet A. Scherbius seine Enigma in alle Welt 1926 die deutsche Reichsmarine führt den Funkschlüssel C ein (Codierung der Nachrichten mit einer Enigma vom Typ C) 1941 Decodierung der japanischen Angriffsmeldung für den 2. Weltkrieg (viele Historiker meinen, daß die Kryptologie im 2. Weltkrieg ein Jahr Krieg erspart hat) 1950 Weltweit erfindet jedes größere Land eigene Chiffriermaschinen: England: TYPEX Japan: PURPLE U.S.A.: SIGABA (M-134-C;ECM Mark 2) 1975 Diffie und Hellmann zeigen, daß PUBLIC-KEY-Verfahren theoretisch möglich sind, obwohl sie das Gegenteil beweisen wollten 1977 Das ab 1975 von IBM entwickelte DES (Data Encryption Standard) wird zum Standardverfahren auserkoren Das nach seinen Entwicklern Ronald Rivest, Adi Shamir und Leonard Adleman benannte RSA-Verfahren wird veröffentlicht. Es ist das erste praktisch einsetzbare 5

10 1. Einleitung Public-Key-Verfahren und es gilt als innovativster Beitrag der kryptologischen Forschung unseres Jahrhunderts 1985 Goldwasser, Micali und Racoff stellen sog. ZERO-KNOWLEDGE-Verfahren vor 1990 Xueija Lai und James Massey entwickeln das IDEA-Verfahren, das z.b. in der Kryptologiesoftware PGP (Pretty Good Privacy)2840 von Phillip Zimmermann eingesetzt wird. 6

11 2. Kapitel Die Anfänge Steganographie Herodot war im 5. Jahrhundert vor Christus Chronist der Kriege zwischen Persien und Griechenland. So stellte er nicht nur mit erstaunen fest, dass die Perser Geburtstag feierten (Bro02), sondern seiner Meinung nach die Geheimschrift Griechenland vor der Eroberung durch die Perser rettete. Nachdem Persien in der Schlacht bei Marathon eine Niederlage einstecken mußte, begann der persische Großkönig Darius mit einer gewaltigen Aufrüstung seines Heeres. Diese Anstrengungen mußten jedoch wegen eines Aufstandes der Ägypter - in dessen Verlauf Darius 485 v. Chr. starb - kurzfristig eingestellt werden. Xerxes als Nachfolger auf dem Thron schlug zunächst den Aufstand nieder, und führte die Aufrüstungen um 483 v. Chr. weiter fort. Diese gewaltigen Rüstungsmassnahmen blieben natürlich nicht verborgen. Ein im Exil lebender Grieche namens Demaratos, lebte zu dieser Zeit in der persischen Stadt Susa. Obwohl dieser aus seiner Heimat verstossen worden war, fühlte er sich immer noch mit seiner Heimat verbunden. Er beschloss, eine Nachricht an die Spartaner zu übermitteln, um diese zu warnen. Da er sich jedoch nach seiner tiefsten Überzeugung in Feindesland befand, durfte die Botschaft nicht in die Hände der Perser gelangen. Die damaligen Schreibtafeln bestanden aus Holz mit einer dickeren Wachsschicht. Auf dieser Wachsschicht wurden die Texte und Botschaften eingeritzt. Hätte Demaratos seine Botschaft an die Spartaner dort niedergeschrieben und diese mittels Boten übermittelt, so wäre die Gefahr der Entdeckung durch die Wachen an den Straßen zu groß gewesen. Er kam daher auf die Idee, das Wachs der Schreibtafel zu entfernen 7

12 2. Kapitel 1 und die Botschaft direkt auf das Holz zu schreiben. Anschliessend erneuerte er die Wachsschicht wieder und übergab die Tafel einem Boten. Die Schrifttafel erreichte schließlich ihren Bestimmungsort, jedoch waren die Empfänger verwundert über eine leere Tafel. Die Gattin des Leonidas kam nun auf die Idee, das Wachs zu entfernen. Die Spartaner waren gewarnt. Die Griechen begannen jetzt ihrerseits, die Erträge der athenischen Silberbergwerke in die Aufrüstung ihrer Flotte zu stecken. Xerxes hatte seinen Überraschungsvorteil verloren und musste um 480 v. Chr. eine verheerende Niederlage einstecken. In Herodots Übermittlungen findet sich eine weitere Episode der versteckten Nachrichtenübermittlung. So liess Histaeus einem Boten die Kopfhaut rasieren, brannte die Botschaft ein und wartete, bis die Haare nachgewachsen waren. Nun musste sich der Bote am Zielort nur noch den Kopf rasieren und selbigen zum Lesen hinhalten. Die Liste ließe sich beliebig fortsetzen. Das verbergen geheimer Schriften nennt man Steganographieund wird abgeleitet von den griechischen Wörtern steganos = bedeckt, sowie graphein = schreiben. Die verschiedenen Spielarten der Steganographie spielten noch bis in das 20.Jahrhundert eine Rolle. So dürften sich viele wohl noch an einen Briefwechsel mit Geheimtinte in ihrer Jugendzeit erinnern. Der entscheidende Vorteil der versteckten Botschaften besteht zweifelsohne in der Einfachheit der Übermittlung. Der Empfänger der Botschaft muss lediglich wissen, wo die geheime Nachricht versteckt wurde. Jedoch besteht der große Nachteil in der Offenheit der Botschaft. Während des zweiten Weltkriegs versteckten Geheimagenten ihre Botschaften in sogenannten Mikropunkten. Dokumente wurden mittels Photographie auf einen Millimeter verkleinert, so dass diese - auf einem herkömmlichen Dokumtent untergebracht - nicht auffielen. Durch einen annonymen Tip wurden diese 1941 entdeckt und somit der Inhalt der Botschaft sichtbar. Das Problem der offenen Botschaften war jedoch nicht erst seit dieser Zeit bekannt. Daher entstand zeitgleich mit der Steganographie die Kryptographie(Krypto = verbergen) Kryptographie Die in der Kryptographie gebräuchlichen Verfahren nennt man Transposition und Substitution. Die Sicherheit eines verschlüsselten Satzes hängt hauptsächlich von dessen Länge ab. Bei einem Wort mit drei Buchstaben wie z.b. das gibt es 6 verschiedene Möglichkeiten der Anordnung, es entspricht daher 3!. Für einen einzelnen Absatz mit 100 Zeichen ergeben sich daher 100! Möglichkeiten, um alle zu probieren. Bei 8

13 2. Kapitel 1 einer zufälligen Transposition ist dieses Verfahren als absolut sicher einzustufen. Es ist so sicher, dass nicht einmal mehr der Empfänger der Botschaft in der Lage ist, diese zu entschlüsseln Transposition Um die Transposition anwenden zu können, müssen sich Sender und Empfänger 1 daher im Vorfelde über ein Verfahren einigen. Eine der einfachsten Möglichkeiten ist die Gartenzaunmethode. Der Text wird hierzu einfach über zwei Zeilen geschrieben: Studenten sind fleissig S t u d e n t e n s i n d f l e i s s i g suetnidlisgtdnesnfesi Das Gartenzaunprinzip liesse sich je nach Länge des Textes um weitere Zeilen erweitern. Der griechische Historiker Plutarch - welcher um 200 n. Ch. lebte - schrieb nieder, dass die Spartanische Regierung (etwa 500 v. Chr.) Nachrichten an ihre Generäle folgendermaßen verschlüsselte: Man wickelte einen Pergament- oder Lederstreifen um einen Zylinder und schrieb in horizontaler Richtung die Botschaft zeilenweise auf. Dieser Streifen konnte nun, evtl. als Gürtel getragen, überbracht werden. Die Entschlüsselung erfolgte mit einem Zylinder gleichen Umfangs, bzw. mit gleichem Radius. Dieses Verfahren mag für damalige Verhältnisse ausreichend gewesen sein, da die Kryptoanalyse noch nicht erfunden war, aber dazu später mehr. Zur heutigen Zeit jedoch stellt die Entschlüsselung eines solchen Textes kein Problem mehr dar. Die erste Möglichkeit wäre es, durch probieren den Umfang des Zylinders zu erraten und so des Text zu entziffern. 1 Sender und Empfänger werden im weiteren Verlauf durch Alice und Bob ersetzt. 9

14 2. Kapitel 1 Abbildung 2.1.: Skytale Eine andere Möglichkeit besteht darin, den Umfang der Skytale durch eine bestimmte Anzahl n von Buchstaben zu ersetzen: v e r s c h l u s s s a c h e Abbildung 2.2.: Rechteck-Methode v c s c e h s h r l s e s u a In der Abbildung 2.2 kann man erkennen, dass der Skytaletext mit n = 4 Spalten verschlüsselt wurde, wenn man von links oben nach rechts unten liesst. Probiert man ein anderes n, wie z.b. n = 2 ergibt der Text keinen Sinn mehr. Berücksichtigt man die mögliche Länge einer Skytale (Handbarkeit) und die mögliche Breite des Bandes, so kann man davon ausgehen, dass sich die Verschlüsselung in der Regel im Bereich 10

15 2. Kapitel 1 n <= 30 abspielen wird. Es kann daher nur von einer sehr geringen Sicherheit ausgegangen werden. Es lassen sich noch viele Möglichleiten der Transposition aufzählen. Denkbar wäre auch eine Vertauschung von Buchstaben. Es entwickelte sich um 400 v. Chr. jedoch noch eine andere Möglichkeit, Text zu verschlüsseln, die Substitution Substitution Im ersten Kapitel des Kamasutra (Vat98) (Kama = angenehm, Sutra = konzises, kurz gefasstes Lehrbuch), einem Text eines bramanischen Gelehrten namens Watsjajana, wird Frauen empfohlen, 64 Künste zu erlernen. Neben den altbekannten Künsten wie dem Kochen, der Bekleidung und der Beschwörung taucht dort auch eine Kunst mit dem Namen Mlechita-vikalpa auf. Diese Kunst, eine Kunst der Geheimschrift, sollten Frauen studieren, um ihre Affären geheimzuhalten. Das Verfahren beruht auf einer einfachen Paarung der Buchstaben: Die anderen Künste sind im Kapitel 2 zu studieren ;-). A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Abbildung 2.3.: Buchstaben-Paarung Sei rechtzeitig da würde demnach heissen: frv erpugmrvgvt qn. Dieses Verfahren wurde von Julius Cäsar benutzt. Seine Form der Substitution bestand darin, Buchstaben des römischen Aphabets durch Buchstaben des griechischen zu ersetzen. Es ist bekannt, dass Julius Cäsar viele Arten von Geheimschriften nutzte. Die bekannteste ist die sogenannte Cäsar-Verschiebung. Hierbei wird das ursprüngliche Alphabet (Klartextalphabet) um drei Stellen nach rechts verschoben (Geheimtextalphabet): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Abbildung 2.4.: Cäsar-Verschiebung 11

16 2. Kapitel 1 Im Gegensatz zu den weiter oben erwähnten Buchstabenvertauschungen mit 25! Möglichkeiten hat die Cäsar-Verschiebung nur 25 mögliche Neuanordnungen. Ein Spion 2 bräuchte demnach nur 25 Möglichkeiten zu probieren um diese Verschlüsselung zu knacken. Sie ist also nicht sicher. Egal welches Verfahren man anwendet, die Methode der Verschlüsselung nennt man Algorithmus und die Einzelheiten der Verschlüsselung Schlüssel. In Bezug auf das o.g. Beispiel ist der Algorithmus die Ersetzung des jeweiligen Buchstabens und der Schlüssel das Geheimtextalphabet. Ist Eve der Algorithmus bekannt, so kann sie sehr schnell die Cäsar-Verschiebung brechen, den Vertauschungsalgorithmus jedoch nicht. Hat sie den Schlüssel des Vertauschungsalgorithmus vergessen, weil dieser zu kompliziert war, ist es ebenfalls kaum möglich, die Nachricht wieder herzustellen (der Schlüssel könnte ja die schlecht zu merkende Form haben: ertzuioqwplkjhgfdsayxcvbnm). Man kam daher auf die Idee, den Schlüssel zu vereinfachen. Dies konnte erreicht werden durch eine sinnvolle Ersetzung der ersten Buchstaben mittels eines einfachen Namens, z.b. Asterix und Obelix. Wichtig hierbei war nur, doppelte Buchstaben aus dem Namen zu entfernen: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A S T E R I X U N D O B L Q C H V J G W F K Z M Y P Abbildung 2.5.: Substitution mit einfachem Schlüssel Dieses Verfahren änderte nichts an der möglichen Zahl von 25! Möglichkeiten zum brechen eines Textes. Es war aber einfach anzuwenden und trotzdem sicher. Aufgrund dieser Tatsache blieb die Substitution während des ersten Jahrtausends das Verfahren und somit wurden keine Anstrengungen unternommen, die Verfahren weiterzuentwickeln. Bis zu jener Zeit, als sich etwas im Orient tat. 2 Spione werden im weiteren Verlauf durch den Namen Eve ersetzt. 12

17 2. Kapitel Kryptoanalyse Um 610 n. Chr. erschien Mohammed der Erzengel Gabriel und Mohammed war fortan Prophet. Die darauffolgenden Offenbarungen wurden nach Mohammeds Tod von dem Kalifen Abu Bakr in 114 Kapiteln zum Koran zusammengefasst. Der Islam verbreitete sich schnell und ab dem Jahre 750 n. Chr. brach das goldene Zeitalter des Islam an. Die Kräfte wurden fortan weniger in Eroberungen gesteckt, Wirtschaft und Handel, sowie die Wissenschaft blühten auf. Zu dieser Zeit entstand die erste Form des Datenschutzes. So wurden Steuerunterlagen bereits in dieser Zeit verschlüsselt. Die seinerzeit angewendeten Verfahren waren die Transposition, also das vertauschen der Buchstaben, sowie die Substitution. Es wurde nicht mit Buchstaben substituiert, sondern auch mit Zeichen und Zahlen. Das Verfahren, ein Klartextalphabet mit anderen Zeichen (also auch anderen Buchstaben) zu ersetzen, nennt man monoalphab. Verschlüsselung. Araber waren aber nicht nur in der Lage, monoaphabetisch zu verschlüsseln, sie konnten diese auch brechen. Zur damaligen Zeit waren Moslems verpflichtet, Wissen auf allen Gebieten zu erwerben. Die Wissenschaften gedeihten, unter ihnen auch die Statistik. Wissen wurde verbreitet mithilfe der Chinesischen Kunst des Papierherstellens. Technische Kopiermaschinen gab es natürlich zur damaligen Zeit noch nicht, daher wurden einfach menschliche eingesetzt. Bücher verfielfältigte man durch bloßes abschreiben, das führte dazu, dass Wissen vielen Menschen zugänglich war. In den neu entstandenen theologischen Schulen wurden die Kapitel des Koran erforscht. Die Gelehrten interessierte neben anderem auch die zeitliche Einordnung der Offenbarungen des Mohammed. Der Gedanke war folgender: Genau wie in unserer heutigen Zeit immer neue Wörter entstehen, entstanden auch damals immer Neue. Die Forscher untersuchten daher auftredende Häufigkeiten von Wörtern der damaligen Zeit von Offenbarungen. Wurde ein nicht mehr sehr gebräuchliches Wort häufig gezählt, so konnte diese Offenbarung chronologisch in die entsprechende Zeit eingeordnet werden, in der dieser Sprachgebrauch usus war. Diese Technik fand schließlich auch Verwendung auf einzelne Buchstaben. Dabei entdeckte man, dass gewisse Buchstaben häufiger auftauchten als andere. Im arabischen sind dies a und l für den Artikel al. Andere Buchstaben tauchten prozentual gesehen weniger häufig auf. Diese Beobachtung war der Schlüssel zur Kryptoanalyse und somit deren Geburtsstunde. Es lässt sich nicht genau einordnen, wann mit der ersten Kryptoanalyse begonnen wurde. Die erste schriftliche Erwähnung dieses Verfahrens stammt von ei- 13

18 2. Kapitel 1 Abbildung 2.6.: Häufigkeit nem Gelehrten des 900 Jahrhunderts namens Al-Kindi. Erst 1987 wurde in einem Istanbuler Archiv sein Werk mit dem Namen Abhandlung über die Entzifferung kryptografischer Botschaften gefunden. Der entscheidende Abschnitt seines Artikels beschreibt die Kryptoanalyse sinngemäß wie folgt: Man muss einen Klartext derselben Sprache finden, welcher lang genug ist um ein bis zwei Blätter zu füllen. Jetzt müssen die Buchstaben gezählt und nach ihrer Häufigkeit sortiert werden. Des häufigsten Buchstaben nennt man erster, dann zweiter und so weiter. Der Geheimtext wird nach dem gleichen Verfahren sortiert und auch hier die häufigsten Symbole mit erster, zweiter,... bezeichnet. So müssen die jeweiligen Buchstaben nur noch eingesetzt werden, um den Test zu entschlüsseln. Al-Kindis Verfahren nennt man Häufigkeitsanalyse Häufigkeitsanalyse Die Häufigkeitsanalyse sorgt dafür, dass nicht alle Möglichkeiten bei einer angewendeten Substitution probiert werden müssen. Wir erinnern uns, bei einer reinen alphabetischen Substitution waren dies 25! Möglichkeiten. Je nach Länge des ausgewerteten Textes kann sich für das deutsche Alphabet folgende Häufigkeit ergeben: Zu beachten sei bei Al-Kindis Methode, dass die Häufigkeiten lediglich Durchschnittswerte darstellen, d.h. sie müssen nicht auf jeden Text zutreffen. Es ist daher ratsam, sogenannte Bi- und Trigramme hinzuzuziehen: 14

19 2. Kapitel 1 Abbildung 2.7.: Bigramme Abbildung 2.8.: Trigramme Anhand eines praktischen Beispiels sei die Entschlüsselung mittels Häufigkeitsanalyse erläutert: ENR RFHUCJNR ERJ ATUWPNXRJ DAUJR JFQE FL ENR OFRQGWBNTUR NQWRBBNXRQP NGW XRZNTURQ ERJ ABBWAX UAW RNQPFX XRUAB- WRQ GHAQQRQE NGW EAG WURLA ERQQCTU NGW RG ECTU RQX KRJOQFRHIW LNW ERJ RJICJGTUFQX ERG XRUNJQG FQE ERJ LRQGTUB- NTURQ ERQOZRNGR PFERL UASRQ ENR RJORQQWQNGGR ERJ ON RN- QPFX NQ RNQR KNRBPAUB KCQ AQZRQEFQXRQ XRUABWRQ Die ist ein verschlüsselter Text. Um der Einfachheit willen wurden Umlaute durch z.b. ue ersetzt. Auf Interpunktion wurde ebenfalls verzichtet. Als erstes müssen die Häufigkeiten im vorliegenden Text ermittelt werden. Für dieses Beispiel also A: 13 B: 11 C: 5 D: 1 E: 19 F: 11 G: 15 H: 3 I: 2 J: 14 K: 3 L: 6 M: 0 N: 25 O: 6 P: 15

20 2. Kapitel 1 6 Q: 36 R: 53 S: 1 T: 10 U: 19 V: 0 W: 14 Y: 0 Z: 4 Gemäß unserer Häufigkeitstabelle stehen an oberster Stelle das e, dann das n gefolgt vom i. Wie bereits oben erwähnt,kann man nicht davon ausgehen, dass jede Häufigkeit des Klartextes gleich der Häufigkeit des Geheimtextes ist. Bei den 3 ersten kann bei dieser Länge des Textes aber davon ausgegangen werden. Wir setzen also R = e, Q = n und N = i. Eie efhucjie EeJ ATUWPiXeJ DAUJe JFnE FL Eie OFenGWBiTUe inwebbixenp igw XeZiTUen EeJ ABBWAX UAW einpfx XeUABWen GHAnnenE igw EAG WUeLA EennCTU igw eg ECTU enx KeJOnFeHIW LiW EeJ ejicjgtufnx EeG XeUiJnG FnE EeJ LenGTUBiTUen EenOZeiGe PFEeL UASen Eie ejoennwnigge EeJ Oi einpfx in eine KieBPAUB KCn AnZenEFnXen XeUABWen Die ersten Wörter wie z.b. eine stehen bereits im Klartext. Durch die Leerzeichen können bereits jetzt Trigramme lokalisiert werden, die einzigen alleinstehenden Trigramme sind vermutlich Artikel. Bei Eie und EeJ kommt man daher auf die und der die efhucrie der ATUWPiXer DAUre rfnd FL die OFenGWBiTUe inwebbixenp igw XeZiTUen der ABBWAX UAW einpfx XeUABWen GHAnnend igw dag WUeLA dennctu igw eg dctu enx KerOnFeHIW LiW der ericrgtufnx deg XeUirnG Fnd der LenGTUBiTUen denozeige PFdeL UASen die eroennwnigge der Oi einpfx in eine KieBPAUB KCn AnZendFnXen XeUABWen Aus Fnd folgt und. rund ul die sollte für rund um die stehen. die euhucrie der ATUWPiXer DAUre rund um die OuenGWBiTUe inwebbixenp igw XeZiTUen der ABBWAX UAW einpux XeUABWen GHAnnend igw dag WUemA dennctu igw eg dctu enx KerOnueHIW miw der ericrgtuunx deg XeUirnG und der mengtubituen denozeige Pudem UASen die eroennwnigge der Oi einpux in eine KieBPAUB KCn AnZendunXen XeUABWen Jetzt lassen sich bereits erste längere Wörter erkennen. euhucrie und AnZendunXen lassen sich ergänzen durch euphorie und Anwendungen. eroennwnigge hat ein markantes Merkmal, nämlich das doppelte G. Dies lässt auf einen Doppelkonsonanten schliessen. In Frage kommen z.b. nn, ss oder ll. N scheidet aus, da es bereits vergeben ist, ebenso wie ll, das Wort ergäbe keinen Sinn. Setzen wir ss 16

21 2. Kapitel 1 ein, ist die Wahrscheinlichkeit groß, dass es sich hier um Erkenntnisse handelt. die euphorie der AThtPiger DAhre rund um die kuenstbithe intebbigenp ist gewithen der ABBtAg hat einpug gehabten spannend ist das thema dennoth ist es doth eng KerknuepIt mit der eriorsthung des gehirns und der mensthbithen denkweise Pudem hasen die erkenntnisse der ki einpug in eine KieBPAhB Kon Anwendungen gehabten Nun fällt es nicht mehr schwer, den restlichen Text zu ergänzen. Man erhält folgenden Text mit dem dazugehörigen Schlüssel (ASTERIXUNDOBLQCHVJGWFKZ- MYP): Die Euphorie der achtziger-jahre rund um die künstliche Intelligenz ist gewichen, der Alltag hat Einzug gehalten. Spannend ist das Thema dennoch, ist es doch eng verknüpft mit der Erforschung des Gehirns und der menschlichen Denkweise. Zudem haben die Erkenntnisse der KI Einzug in eine Vielzahl von Anwendungen gehalten. Es handelt sich hierbei um eine Rezension der Amazon Redaktion zu (Lae01). Aufgaben: Schreiben Sie ein Java-Programm, dass die Cäsar-Verschiebung durchführt. Als Übergabeparameter soll die Anzahl der Verschiebungen mit übergeben werden (z.b. java caesar 15). Schreiben Sie ein Java-Programm, dass die Cäsar-Verschiebung bricht. Die Ausgabe der Versuche soll in einer.txt Datei erfolgen. Schreiben Sie ein Java-Programm, dass die Häufigkeiten eines Geheimtext-Alphabetes ermittelt. Die Ausgabe soll so erfolgen: z.b. A: 5 ***** Schreiben Sie ein Java-Programm, dass einen Klartext in einen Geheimtext umwandelt. Hierbei soll ein Schlüssel (Bsb. oben) verwendet werden. Der Schlüssel kann im Quellcode stehen. Anmerkungen: 17

22 2. Kapitel 1 Für die Erstellung der Aufgaben soll das Programm Eclipse empfohlen sein. Dies gibt es als herunterladbare Datei mit einem deutschen Sprachpaket. Eine sehr gute Anleitung zu diesem Programm findet sich unter Als Literatur für die Textein- und ausgabe sei (Kru00) und (Fla01) empfohlen. 18

23 3. Kapitel Die weitere Entwicklung polyalphabetische Verschlüsselung Mit der Sicherheit der monoalphabetischen Verschlüsselung war es seit der Erfindung der Häufigkeitsanalyse vorbei. Die Kryproanalytiker hatten die Oberhand gewonnen und waren so in der Lage, diese Texte zu entschlüsseln. Erst um 1460 bahnte sich eine neue Erfindung an. Der italienische Mathematiker, Maler, Dichter, Philosoph und Architekt Leon Battista Alberti erfand zu diesem Zeitpunkt ein modifiziertes Substitutionsverfahren. Seine Idee war es, anstatt eines Schlüssels mehrere zu verwenden und zwischen diesen hin und her zu springen. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A S T E R I X U N D O B L Q C H V J G W F K Z M Y P D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Abbildung 3.1.: Mehrschlüssel Verfahren Die erste Reihe entspricht in diesem Beispiel dem Klartext-Alphabet, die zwei anderen dem ersten und dem zweiten Schlüssel. Verschlüsseln wir nun anhand dieser Methode das Wort Hallo, so entsteht daraus das Geheimwort udboc. Bemerkenswert an dieser Erfindung ist, dass für jeden Buchstaben zwei Möglichkeiten der Verschlüsselung bestehen. Dies erkennt man insbesondere daran, dass doppelt auftredende Konsonanten (anders als in Kapitel 1) nicht ebenso doppelt verschlüsselt 19

24 3. Kapitel 2 werden. Aus den beiden l wird in obigem Beispiel bo. Alberti verfolgte seine bahnbrechende Erfindung nicht weiter, sondern es sollte noch etwas dauern, bis diese durch Johannes Trithemius (ca. 1490), Giovanni Porta (um 1500) und Blaise de Vigenere (ebenfalls um 1500) noch weiter verfeinert wurde. Während einer diplomatischen Mission in Rom beschäftigte sich Vigenere hauptsächlich beruflich mit der Kyptographie. Er stieß zu dieser Zeit auf die Schriften von Alberti, Trithemius und Porta. Aber erst dreizehn Jahre später, um es nach Maslow zu sagen, in seiner Selbstverwirklichungsphase, beschäftigte er sich mit der Wissenschaft. Er verband die Schriften der drei o.g. zu einem in sich schlüssigen Kryptographieverfahren, der Vigenere Verschlüsselung Vigenere Verschlüsselung Vigenere verwendete nicht wie z.b. Alberti wenige Schlüssel, sondern gleich 26. So entsteht bei einem Alphabet mit 26 Buchstaben eine quadratische, zweidimensionale Matrix. Als Spaltenüberschrift wird das Alphabet verwendet und als Zeilenüberschrift die Zahlen von Diese Matrix ist genauer betrachtet eine Cäsar- Verschiebung, bei der alle Möglichkeiten dargestellt sind. Hier wurde das Alphabet jeweils um eine Stelle nach rechts verschoben. Würde Alice Bob eine Nachricht schicken, bei der nur mit einem Schlüssel von einer Zeile verschlüsselt wurde, dann wäre diese Nachricht schnell zu brechen. Daher nutzt man jetzt alle 26 Zeilen aus. Das bedeutet, dass das Wort Hallo wie bereits bei dem Mehrschlüssel-Verfahren mit verschiedenen Schlüsseln bearbeitet wird. Hier ist jedoch eine viel größere Auswahl an Schlüsseln enstanden. Würde es (theoretisch) ein Wort mit 26 aufeinanderfolgenden gleichen Konsonanten geben, so besteht jetzt die Möglichkeit, für jeden gleichen Buchstaben einen unterschiedlichen zuzuordnen. Schickt Alice Bob eine Nachricht, dann muss Bob wissen, welche Zeilen Alice verwendet hat. Zusätzlich benötigt Bob eine Angabe, wie Alice zwischen diesen Zeilen umhergesprungen ist. Wie in der monoaphabetischen Verschlüsselung ist es auch hier möglich, einen einfachen Schlüssel zu verwenden. Als Beispiel: Alice möchte den Klartext Heute fahren wir nach Osten verschlüsseln. Als Schlüssel wählt sie Asterix. Dieses Schlüsselwort schreibt sie nun Buchstabe über Buchstabe in wiederholender Form über ihren Klartext. Der erste Buchstabe des Klartextes ist ein h, der direkt dort drüber stehende Schlüsselbuchstabe ein A. Die erste Zeile in der das A an erster Stelle steht, ist die 26. Zeile. Um den verschlüsselten 20

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Historische Entwicklung der Kryptographie

Historische Entwicklung der Kryptographie Historische Entwicklung der Kryptographie Ömer Yigit Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 0. Inhaltsangabe 1. Einleitung Verschlüsselungsarten Steganographie Kryptographie Parallele

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p. Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography

Mehr

Die Rotations - Chire Projektdokumentation

Die Rotations - Chire Projektdokumentation Die Rotations - Chire Projektdokumentation Matthias Wul, Stephan Naterski 19. Juni 2008 Inhaltsverzeichnis 1 Geschichtliche Hintergründe 3 1.1 Die Transpositions-Chire........................... 3 1.1.1

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann Kryptographie Laborautomation WS 02/03 Patrick Gleichmann 1 0. Was ist Sicherheit? Verstecken!= Verschlüsseln Was ist Sicherheit überhaupt? Dazu folgendes Beispiel: Wenn man etwas in einen Safe steckt,

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Entschlüsselung geheimer Botschaften am Computer Anleitung

Entschlüsselung geheimer Botschaften am Computer Anleitung Anleitung Allgemeines: Dieser Workshop wurde im Schülerseminar in 90 Minuten durchgeführt. Die Zeit hat gut gereicht. Da nur 90 Minuten zur Verfügung standen, habe ich viel auf die Arbeitsblätter geschrieben,

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 Kryptographie eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 C. KLASSISCHE KRYPTOGRAPHIE 3 1. Verschiebechiffre 3 2. Schlüsselwort 4 3. Tauschchiffren

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, David Eckhoff, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 8. 12.11.2010

Mehr

Datenschnüffler. Tobias Schrödel. Datenschnüffler. Siegen, 22.07.2008. über Dich weiß

Datenschnüffler. Tobias Schrödel. Datenschnüffler. Siegen, 22.07.2008. über Dich weiß Wie man geheime Botschaften entschlüsselt und was das Internet alles a über Dich weiß Tobias Schrödel, 22.07.2008 Seite 1 Teil 1 Geheimschriften Wie man Geheimschriften macht es gibt drei Methoden Knacken

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

n o p q r s t u v w x y z

n o p q r s t u v w x y z Das Geheimschreiben, Chiffrieren oder die Kryptographie genannt, ist vermutlich älter als die Kunst des Schreibens selber. Wenn wir uns Gedanken darüber machen, welche Bedeutung die Schrift für unser kulturelles

Mehr

13. Vorlesung Netzwerke

13. Vorlesung Netzwerke Dr. Christian Baun 13. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/81 13. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Der Wert der Information: von Kryptologie und Computerviren

Der Wert der Information: von Kryptologie und Computerviren Der Wert der Information: von Kryptologie und Computerviren (Henner Schneider, Fb Informatik, FH Darmstadt) a) Kryptologie Neben dem Wunsch, Information zu übertragen, zu speichern oder zu verarbeiten,

Mehr

Wahl eines sicheren Passworts

Wahl eines sicheren Passworts Zur Verfügung gestellt von Mcert Deutsche Gesellschaft für IT Sicherheit Weitere Informationen unter www.mcert.de Wahl eines sicheren Passworts Version 1.0 Letzte Änderung: 21. Juli 2005 Impressum Mcert

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Lehrtext zur Klassischen Kryptographie

Lehrtext zur Klassischen Kryptographie Lehrtext zur Klassischen Kryptographie 2 Inhaltsverzeichnis 1 Klassische Kryptographie 5 1.1 Arten der Kryptographie...................... 6 1.1.1 Transpositionen....................... 7 1.1.2 Substitution.........................

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Multiplikationstafeln

Multiplikationstafeln Multiplikationstafeln Rechenintensive Arbeiten in der Landesvermessung und Astronomie, sowie im Handel, machten es in früheren Jahrhunderten wünschenswert, höhere Rechenarten auf niedrigere zurück zu führen.

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Unterricht in Kryptologie

Unterricht in Kryptologie Unterricht in Kryptologie Monika Stohr Dissertation an der Fakultät für Mathematik, Informatik und Statistik der Ludwig Maximilians Universität München München, 27. September 2007 Lehrstuhl für Didaktik

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Wintersemester 2014/15 Christoph Kreitz kreitz cs.uni-potsdam.de http://cs.uni-potsdam.de/krypto-ws1415 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren 3. Anforderungen

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Zum Einsatz von Operatoren im Informatikunterricht

Zum Einsatz von Operatoren im Informatikunterricht Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Professur für Didaktik der Informatik/Mathematik Claudia Strödter E-Mail: claudia.stroedter@uni-jena.de Zum Einsatz von Operatoren

Mehr

Die Geschichte der Chiffren EINE EINFÜHRUNG

Die Geschichte der Chiffren EINE EINFÜHRUNG Die Geschichte der Chiffren EINE EINFÜHRUNG Inhaltsverzeichnis 1. Einleitung 3 2. Chiffren in der Antike 4 3. Chiffren im Mittelalter 6 Die Chiffre der Maria Stuart 6 Die Vigenère-Chiffre 6 Die Uesugi-Chiffre

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Dieter Steiner, Seminar für Communications-Engineering WS 2010 dieter_steiner@gmx.at Abstract. 1976, durch

Mehr

Grundlagen der Kryptographie Teil 2.

Grundlagen der Kryptographie Teil 2. Das Thema im Überblick Das bekannteste asymmetrische Verschlüsselungsverfahren ist die RSA-Verschlüsselung, die nach deren Entwicklern Rivest, Shamir und Adleman benannt ist. Dieses Verfahren ist ein Public-Key-Verfahren

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Mit Leichtigkeit zum Ziel

Mit Leichtigkeit zum Ziel Mit Leichtigkeit zum Ziel Mutig dem eigenen Weg folgen Ulrike Bergmann Einführung Stellen Sie sich vor, Sie könnten alles auf der Welt haben, tun oder sein. Wüssten Sie, was das wäre? Oder überfordert

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Sprechen wir über Zahlen (Karl-Heinz Wolff)

Sprechen wir über Zahlen (Karl-Heinz Wolff) Sprechen wir über Zahlen (Karl-Heinz Wolff) Die Überschrift ist insoweit irreführend, als der Autor ja schreibt und nicht mit dem Leser spricht. Was Mathematik im allgemeinen und Zahlen im besonderen betrifft,

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Teil II SYMMETRISCHE KRYPTOGRAPHIE

Teil II SYMMETRISCHE KRYPTOGRAPHIE Teil II SYMMETRISCHE KRYPTOGRAPHIE KAPITEL 4 EINFÜHRUNG In der Geschichte der Kryptographie gab es bis zur Entdeckung von Public-Key-Verfahren in den 1970er Jahren ausschliesslich symmetrische Verfahren.

Mehr

Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation

Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation Das Script ist als begleitende Dokumentation eines Workshops und nicht als eigenständiges Lehrmaterial

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

1. Einführung. 2. Vorbereiten der Excel-Datei

1. Einführung. 2. Vorbereiten der Excel-Datei 1. Einführung Über den Datenimport-Assistenten im Bereich Verkauf -> E-Commerce-Bestellungen -> Webshop können Sie nicht nur Ihre Webshop-Bestellungen, sondern allgemein Vorgänge (sprich Aufträge, Lieferscheine

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Wie die Enigma während des zweiten Weltkrieges geknackt wurde

Wie die Enigma während des zweiten Weltkrieges geknackt wurde Wie die Enigma während des zweiten Weltkrieges geknackt wurde Eine Beschreibung der Arbeitsweise von Alan Turings Bombe und Gordon Welchmans Diagonalboard Von Thomas Seeger, erarbeitet zum 5.6.2002 Seminar

Mehr

Das Neue Testament 6.Klasse

Das Neue Testament 6.Klasse Das Neue Testament 6.Klasse 1 Erstbegegnung...durch dick und dünn... Gruppenarbeit - Auswertung: Umfangvergleich AT / NT und Evangelien, grobe Einteilung => Gruppenarbeitsblatt 2 Die Entstehung des NT

Mehr

Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan)

Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan) Dame oder Tiger? 1 Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan) Der König eines nicht näher bestimmten Landes hat zwölf Gefangene und möchte aus Platzmangel einige

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Eine Unterrichtsplanung zum Thema Kryptologie Hausarbeit von Markus Heidenreich

Eine Unterrichtsplanung zum Thema Kryptologie Hausarbeit von Markus Heidenreich Eine Unterrichtsplanung zum Thema Kryptologie Hausarbeit von Kaiserslautern, im Juni 1999 Unterrichtsplanung Kryptologie Seite 2 Inhaltsverzeichnis 1. Fachliche Klärung des Unterrichtsgegenstandes... 3

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

- JAHRESARBEIT -- AUTOR: PETER WEIGEL

- JAHRESARBEIT -- AUTOR: PETER WEIGEL - JAHRESARBEIT -- Datenverschlüsselung - Kryptographie AUTOR: PETER WEIGEL 1 Jahresarbeit Datenverschlüsselung - Kryptographie Autor: Peter Weigel Thematik: Diese Arbeit soll einen Überblick über die Datenverschlüsselung,

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Marketing ist tot, es lebe das Marketing

Marketing ist tot, es lebe das Marketing Einleitung: Marketing ist tot, es lebe das Marketing Seit jeher verbarrikadieren sich Menschen in sicheren Winkeln, um sich dem Wandel der Zeit zu entziehen. Es gibt Zeiten, wo das durchaus funktioniert.

Mehr

Ein und dieselbe Taufe

Ein und dieselbe Taufe 1 Ein und dieselbe Taufe Eph. 4,5 Nach V. 3 geht es um die Einheit des Geistes. In diesem Zusammenhang nennt Paulus sieben Aspekte der geistlichen Einheit: Ein [geistlicher] Leib Ein Geist Eine Hoffnung

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

EINFÜHRUNG IN DIE KRYPTOGRAPHIE

EINFÜHRUNG IN DIE KRYPTOGRAPHIE EINFÜHRUNG IN DIE KRYPTOGRAPHIE Vorlesungsskript Prof. Rolf Haenni Insitut für Informatik und angewandte Mathematik Universität Bern Juli 2005 VORWORT Mit der zunehmenden weltweiten Verbreitung der digitalen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt:

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt: Informatik 13: Gierhardt Theoretische Informatik III Berechenbarkeit Nicht-berechenbare Funktionen Nach der Church-Turing-These kann alles, was berechenbar ist, mit einer Turing-Maschine oder einer While-Maschine

Mehr

1. Quantenkryptografie die Idee. 2. Verschlüsselung mit einem One Time Pad (Einmalblock)

1. Quantenkryptografie die Idee. 2. Verschlüsselung mit einem One Time Pad (Einmalblock) 1. Quantenkryptografie die Idee Kryptographie ist die Kunst eine Nachricht so zu verschlüsseln, dass sie für fremde Personen unlesbar und ohne jeglichen Informationsgehalt ist. Trotz vielfältiger Forschung

Mehr