Die Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat

Größe: px
Ab Seite anzeigen:

Download "Die Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat"

Transkript

1 D. Kruse BBS II Leer Die Enigma Die ENIGMA war die erste Verschlüsselungsmaschine und wurde von ARTHUR SCHERBIUS im Jahr 1923 entwickelt. Sie besteht aus einer oder mehreren Walzen, einer Tastatur und verschiedenen Lampen, die jeweils einen Buchstaben darstellen. Durch die Tastatur wird ein elektrischer Impuls gesandt und je nach Walzenstellung zu einer anderen Lampe geleitet. Zur Veranschaulichung zeigen die Abbildungen 2 und 3 das an 3 Walzen mit 6 Buchstaben. In Abb. 2 wurde auf die Taste A gedrückt und durch die Walzenstellung leuchtet die Lampe vor c. Bisher noch nichts besonderes, nur eine monoalphabetische Verschlüsselung, aber jetzt kommt der Trick. Die Walze wird nach jedem Buchstaben automatisch um eine Position weiter gedreht. Wenn man also das nächste Mal auf A drückt, so bekommt man ein e (Abb. 3). Abb. 2: Das erste gedrücke A erzeugt ein c Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde Abb. 3: Das zweite gedrückte A erzeugt ein e weil sich die mittlere Walze gedreht hat Es handelt sich um ein polyalphabetisches Verschlüsselungsverfahren, da ein Zeichen in einem Text durch viele andere ersetzt wird. Der Empfänger einer so verschlüsselten Nachricht muss nur die Anfangsposition der Walze (den Schlüssel) kennen, um sie lesbar zu machen. Den wichtigsten Teil der Verschlüsselungseinheit bildeten zunächst 3 Walzen, die aus insgesamt 5 Walzen ausgewählt und in die Maschine eingesetzt werden. In jede Walze führen 6 Drähte, zusätzlich lässt sich jede Walze in 26 Stufen (eine für jeden Buchstaben des Alphabets) drehen. Insgesamt entsteht durch die elektrischen Schaltungen in den Walzen eine polyalphabetische Verschlüsselung mit sehr vielen Möglichkeiten. Durch die 26 Startpositionen der 3 Walzen ergeben sich 26*26*26=17576 Startmöglichkeiten. Die Walzen drehen sich nach einem bestimmten Verfahren: Sobald eine Walze einmal komplett durchgelaufen ist, dreht sich die nächste um eine Stelle weiter. Die drei gewählten Walzen können in 6 unterschiedlichen Anordnungen eingebaut werden. Wählt man aus allen 5 Walzen, ergeben sich 60 verschiedene Anordnungen. Damit erhält man bereits * 60 = Kombinationen durch die Walzen. Die nächste Weiterentwicklung der ENIGMA war der Einbau eines Reflektors. Der Reflektor ist eine 4. Walze, die allerdings nicht beweglich ist. Der Vorteil: Die Ausgangsstellung beim Chiffrieren ist die gleiche wie beim Dechiffrieren. Es handelt sich also um ein symmetrisches Verschlüsselungsverfahren, die Bedienung wurde stark vereinfacht. Diese Weiterentwicklung -1-

2 war bezüglich der Verschlüsselungsgüte keine Verbesserung, wie sich später herausstellen sollte, denn die Verschlüsselung erhielt dadurch eine feste Regel: Ein Buchstabe konnte wegen eines sonst auftretenden Kurzschlusses nicht auf sich selbst abgebildet werden. Aus einen A in der Originalnachricht konnte also nie ein A in der verschlüsselten Nachricht werden. Das wussten die Engländer und Polen, nachdem Sie im II. Weltkrieg eine Maschine erbeutet hatten. Diese Einschränkung war einer der Ansatzpunkte, um die ENIGMA zu entschlüsseln. Mit einer erbeuteten ENIGMA und der dadurch bekannten inneren Verdrahtung benötigte eine Person ohne Computer etwa 300 Stunden um alle Möglichkeiten durchzuprobieren (brute-force-methode). Bei einem Team von 12 guten Leuten konnte man es schon in 24 Stunden schaffen. Im II. Weltkrieg waren die Schlüssel aber jeweils 24 Stunden gültig, so dass die Engländer zumindest die Funksprüche des vergangenen Tages entschlüsseln konnten. Das System musste aus Sicht der Deutschen also weiter verbessert werden. Neue Walzen kamen allerdings nicht in Frage, da die Maschine dadurch zu unhandlich werden würde. Die Lösung war das Steckbrett: Es wurde zwischen der Tastatur und der ersten Walze eingebaut und ermöglichte es, über Kabel die Buchstaben zu vertauschen, bevor ihr Signal in die Walzen eintritt. Damit konnte man 6 (es gab 6 Drähte) von 26 Buchstaben vertauschen, was weitere Möglichkeiten ergibt. Insgesamt ergibt sich eine Zahl von * = 1, * Möglichkeiten. Damit war die ENIGMA selbst bei Kenntnis der inneren Verdrahtung ohne technische Hilfe nicht schnell genug zu entschlüsseln. Was nützte im Krieg eine entschlüsselte Nachricht, wenn sie eine Woche alt war? Der Brite ALAN TURING entwarf zum Entschlüsseln der ENIGMA unter Nutzung der Erkenntnisse des polnischen Mathematikers MARJAN REJEWSKI eine Maschine (genannt die Bombe). Praktisch mit Computerhilfe konnte so die ENIGMA ab 1944 schnell genug entschlüsselt werden. Man geht davon aus, dass der II. Weltkrieg dadurch um einige Monate verkürzt werden konnte. Wie wurde die ENIGMA verwendet? Am Anfang hatte jeder Empfänger ein Codebuch mit einem Schlüssel pro Tag. Der Schlüssel bestand aus der Anfangsstellung der Walzen, der Position der 3 verschiedenen Walzen und den vertauschten Buchstaben. Allerdings war dieses Verfahren nicht besonders sicher, da im Krieg täglich hunderte von Nachrichten verschickt wurden und die Kryptoanalytiker so reichlich Material hatten. Deshalb führten die Deutschen das Spruchschlüssel-System ein. Der Spruchschlüssel bestand nur aus der Anfangsstellung der Walzen und wurde vom Absender frei bestimmt. Mit diesem wurde die Nachricht verschlüsselt. Danach wurde dieser Schlüssel mit dem Tagesschlüssel unkenntlich gemacht und an den Anfang der Nachricht gesetzt. Dadurch bekamen die Kryptoanalytiker nur ein paar wenige Zeichen pro Tag, was die Entschlüsselung wesentlich erschwerte. Dennoch gelang es dem Polen MARIAN REJEWSKI die ENIGMA zu entschlüsseln, bis die Deutschen das Steckbrett in die ENIGMA einbauten und die Mittel des polnischen Kryptologen erschöpft waren. Erst TURINGs Bomben konnten es mit der neuen ENIGMA aufnehmen. Die ENIGMA war eine Meisterleistung der Ingenieurskunst und hielt lange Zeit dem KERKHOFFschen Prinzip stand. Das Prinzip besagt, dass die Sicherheit einer Verschlüsselung nicht von der Geheimhaltung des Algorithmus sondern nur von der Geheimhaltung des Schlüssels abhängig sein darf. Denn auch als die Engländer eine ENIGMA erbeutet hatten und damit den Algorithmus der Verschlüsselung kannten, konnten sie wegen der vielen Möglichkeiten die abgehörten Funksprüche nicht in der nötigen Zeit entschlüsseln

3 Wie wurde die ENIGMA geknackt - Die Entwicklung der Turing-Bombe Im Jahre 1939 wurde ALAN TURING (BILD RECHTS) von der "Government Code and Cypher School" aufgefordert als Kryptanalytiker in Bletchley Park in der Nähe von London zu arbeiten. Er begann seine Tätigkeit am 4. September 1939 zu Beginn des Zweiten Weltkrieges. TURING arbeitete dort an routinemäßigen Entschlüsselungs-Aufgaben und machte sich mit anderen Kryptanalytikern Gedanken über die Klärung anstehender Fragen. Eine der wichtigsten Fragen war: Was wäre, wenn die Deutschen den Spruchschlüssel nur noch einmal und nicht wie bisher zweimal senden würden? Die ersten Erfolge in Bletchley beruhten auf REJEWSKIs Arbeit, die sich der Wiederholung des Spruchschlüssels bediente. Man vermutete, wenn die Deutschen die Entschlüsselung bemerken, würden sie das Schlüsselaustauschprotokoll ändern und alle bisherigen Entschlüsselungserfolge wären auf Anhieb wirkungslos. TURINGs Aufgabe bestand nun darin, eine völlig neue Angriffslinie zur Entschlüsselung der ENIGMA zu finden. Er setzte sich zuerst einmal mit den schon entschlüsselten Funksprüchen auseinander und fand heraus, dass diese eine strenge Ordnung aufwiesen. Nach einiger Zeit konnte bei alten Nachrichten den Inhalt erkennen. Die Voraussetzung dafür war, dass er den Ursprung der Nachricht und die Sendezeit kannte. So fand er heraus, dass die Deutschen kurz nach sechs Uhr einen verschlüsselten Wetterbericht sendeten und dieser fast sicher das Wort "Wetter" enthielt. Durch die strengen Vorschriften bei der Nachrichtenübermittlung konnte er auch die Position des Wortes "Wetter" fast richtig bestimmen. Diesen Anhaltspunkt, bestehend aus Klar- und Geheimtext, nannte man Crib. Turing war sich sicher, dass man die ENIGMA mit Hilfe solcher Cribs entschlüsseln konnte. Er nahm an, dass eine bestimmte Buchstabenfolge das Wort Wetter bedeutete. Als Beispiel nehmen wir an, dass ETJWPX das Wort "wetter" bedeutet. Nun musste man WETTER in die ENIGMA eintippen und den daraus entstehenden Geheimtext lesen, stimmte dieser nicht mit der Buchstabenfolge ETJWPX überein, musste man nun die Einstellung der ENIGMA ändern, bis der richtige Geheimtext zu lesen ist. Das Problem war allerdings, dass es mehrere Milliarden mögliche Einstellungen der ENIGMA gab, wodurch das Finden der richtigen Konfiguration nahezu unmöglich war. Turing trennte nun das Problem auf die Walzenkonfiguration auf, ohne die Berücksichtigung der Steckerverbindungen. Nun brauchten nur noch mögliche Walzenkonfigurationen getestet werden. Und bei der richtigen Walzenkonfiguration konnte man die Steckerverbindungen erschließen. TURING konzentriert sich zunächst vorrangig auf die innere Schleife der ENIGMA, ähnlich wie REJEWSKI. Das Problem war jedoch, dass nur die Verbindung von Klar- und Geheimtext einen Crib ergab, dieser aber rein hypothetisch war und man nicht sagen konnte ob er richtig war. Nur unter der Annahme, dass der Crib richtig war, konnte er zu einer Schleife verbunden werden. Durch die Anordnung von drei ENIGMAs mit je 3 Walzen konnte sich jede ENIGMA mit einem Element der Schleife beschäftigen. Dadurch konnte ALAN TURING eine Abkürzung im nächsten Schritt schaffen. Aber nun mussten die Einstellungen an allen drei Maschinen geändert werden. Der nächste Schritt war die Verdrahtung der Ausgabe der einen Maschine mit der Eingabe der nächsten. Dies bildete einen Stromkreis, der bei richtiger Konfiguration eine Lampe zum Leuchten brachte. Durch diesen Stromkreis wurde die Wirkung des Steckerbretts komplett aufgehoben, wodurch eine Erleichterung um 100 Millionen mal erreicht wurde. Nun brauchte man nur noch alle Walzenpositionen prüfen und bei einer Änderung der Walzenposition pro Sekunde, hatte man nach fünf Stunden alle Positionen - 3 -

4 durchlaufen. Hatte man nun die richtige Walzenkonfiguration, konnte man als abschließenden Schritt die noch offenen Steckerverbindungen erschließen, indem man den Geheimtext eingab und den entstandenen Klartext untersuchte und dort Buchstabenvertauschungen ermittelte. Diese gekoppelten Maschinen und die herausgefundenen Cribs ergaben eine erstaunliche kryptanalyische Leistung, wobei TURING die Überlegungen zur Turing-Maschine halfen. Man setzte das Konzept TURINGs in die Praxis um und taufte die Geräte "bombes" (nach REJEWSKIs bombas). Jede Bombe bestand dabei aus 12 Gruppen elektrisch gekoppelter ENIGMA-Walzen, wodurch längere Schleifen möglich waren. Anfang 1940 wurde der Auftrag zum Bau der Bombe erteilt. Der erste Prototyp der Bombe, den man "Victory" taufte, kam am 14. Mai 1940 in Bletchley an. Nach einigen Tests stellte sich heraus, das die Bombe wesentlich langsamer war als geplant. Deshalb wurden Verbesserungen erarbeitet und diese zum Bau nachgereicht. Am 8. August 1940 wurde die neue Bombe geliefert, diese erfüllte vollends die Erwartungen der Kryptanalytiker, denn unter optimalen Bedingungen konnte sie innerhalb von einer Stunde den Tagesschlüssel erarbeiten. Dies wurde Abb. 4: Eine der Bomben in Bletchley Park durch die Ermittlung der Walzenstellung erreicht. Die Alliierten sahen sich auch dem Ernstfall gegenüber, den man schon seit einiger Zeit erwartete. Denn die Deutschen änderten am 10. Mai 1940 ihr Schlüsselaustauschprotokoll. Man sendete nun den Spruchschlüssel nur noch einmal. Dadurch schrumpfte die Zahl der Entschlüsselungen drastisch, aber die Einführung der Bombe brachte den Kryptanalytikern wieder den Erfolg bei den Entschlüsselungen. Nach weiteren 1 ½ Jahren waren weitere 15 Bomben in Bletchley in Betrieb. Aber man muss sich immer noch vor Augen führen, dass die Entschlüsselung mit Hilfe der Bomben auf Cribs aufbaute, die weiterhin rein hypothetisch waren. Hatte man einen richtigen Crib, kannte aber seine genaue Stelle nicht, dann nutzte man die Eigenschaft der ENIGMA, die keinen Buchstaben auf sich selbst abbildete. Daraus konnte man die wahrscheinlich richtige Position erschließen. Die Arbeit von Bletchley war natürlich streng geheim und nur ranghöchste Militärs und ausgewählte Mitglieder des Kriegskabinetts erhielten Informationen über Bletchley. Bei Neueinstellungen behalf man sich, indem man zum Beispiel ein Kreuzworträtsel in der Zeitung veröffentlichte und dieses als Wettbewerb laufen ließ. Wer es innerhalb von 12 Minuten lösen konnte, kam in die engere Auswahl. Abb. 5: Original-Kreuzworträtsel - 4 -

5 Nach dem Krieg Die Soldaten der konventionellen Schlachten kehrten nach Kriegsende als gefeierte Helden nach Hause zurück, während die Kryptanalytiker nichts über ihre Arbeit während des Krieges erzählen durften. Einige wurden sogar als Schande für ihr Vaterland bezeichnet, da sie nicht an der Front kämpften. Mit dieser Bürde mussten alle Arbeiter von Bletchley Park 30 Jahre leben. Denn das Geheimnis wurde erst durch Captain FREDERICK WILLIAM WINTERBOTHAM aufgedeckt. Er stellte Anfragen an die Regierung, warum man nach so langer Zeit nicht endlich zugab, dass man die ENIGMA geknackt hatte. Die Regierung hätte keinen Nutzen mehr von der Geheimhaltung, da die ENIGMA schon lange nicht mehr benutzt wurde. Daraufhin gaben die Geheimdienste widerstrebend nach und man erlaubte ihm ein Buch zu schreiben erschien dann das Buch "The Ultra Secret". Dieses Buch war auch gleichzeitig das Ende des Schweigens für die Kryptanalytiker, die nun auch öffentlich über ihre Arbeit erzählen durften. Nun konnten sie die Anerkennung ernten, die ihnen gebührte. Auch MARIAN REJEWSKI (Bild rechts) erfuhr dadurch, wie seine Arbeit genutzt wurde und welche Früchte sie getragen hatte. Denn REJEWSKI war von Polen über Frankreich nach England geflohen. Dort wurde er nur für zweitrangige Entschlüsselungen eingesetzt, was heutzutage immer noch ein Rätsel ist, da ein so genialer Kryptanalytiker sicherlich bei der Entschlüsselung der ENIGMA noch große Leistungen erreicht hätte. Für einige kam die Enthüllung von Bletchley Park jedoch schon zu spät, denn der erste Direktor von Bletchley, ALASTAIR DENNISTON und auch ALAN TURING waren schon gestorben und konnten nicht die Anerkennung genießen, die ihnen gebührt hätte. ALAN TURING wurde nach dem Ende des Krieges wegen seiner Homosexualität verfolgt und als er 1952 einen Einbruch anzeigte und dabei offen seine homosexuelle Beziehung enthüllte, wurde er inhaftiert und wegen grober Sittenlosigkeit nach einem Gesetz von 1885 angezeigt. TURING wurde während des Prozesses und der Verurteilung öffentlich gedemütigt und die Regierung entzog ihm den Status des Geheimnisträgers und verbot ihm die Arbeit an Forschungsprojekten zur Entwicklung des Computers. Er wurde gezwungen eine Hormonbehandlung zu machen, worauf er schwere Depressionen bekam. Am 7. Juni 1954 beging er dann Selbstmord, indem er sich mit Zyanid vergiftete. Damit starb ein Genie der Kryptanalyse und großer Vordenker der Theoretischen Informatik (siehe Turing-Maschine) im Alter von 41 Jahren. Quellen: 02/enigma.htm (mit java-enigma-simulation) Mehr zu Alan Turing:

6 Weiterführend zum mathematischen Hintergrund: ENIGMA-Simulation: Dieses Java-Applet simuliert sehr anschaulich eine 3-Walzen-Enigma- Verschlüsselungsmaschine mit Reflektor. Man kann mit der Maus direkt die Starteinstellungen der Walzen vornehmen. Außerdem kann das Steckbrett gestöpselt werden. Im oberen Feld wird der Klartext eingegeben. Bei jedem Buchstaben wird der Stromkreis und das Weiterdrehen der Walzen dargestellt. Abbildung rechts: Unter kann man sogar ein Selbstbau-Kit zum Bau einer ENIGMA erwerben. Das Innenleben wird jedoch elektronisch durch einen PIC- Microcontroller simuliert. Dort sind auch Links zu weiteren ENIGMA- Software-Simulatoren für verschiedene Betriebssysteme und Programmiersprachen zu finden

Das Mysterium der Enigma

Das Mysterium der Enigma Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius

Mehr

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz Die Chiffriermaschine Enigma Seminar Kryptographie und Sicherheit Hannes Schwarz Übersicht Geschichte der Enigma Aufbau und Prinzip Bedienung Stärken und Schwächen Entschlüsselung Geschichte der Enigma

Mehr

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006 Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während

Mehr

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g. Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 - Im Jahre 1918 entwickelte ein Deutscher namens Arthur

Mehr

Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz

Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Malte Weiß Mittwoch, 14. März 2001 Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Vinzenz-Pallotti-Kolleg 53359 Rheinbach Facharbeit Thema: Die Enigma Inhaltsverzeichnis Vorwort 1 Die Chiffrierscheibe

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 10. 12.11.2009 Tobias Limmer,

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer Johannes Bauer Computer Networks and Communication Systems Dept. of Computer Sciences, University of Erlangen-Nuremberg, Germany 3. 7.11.2008 Tobias Limmer Johannes

Mehr

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution

Mehr

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte Rudolf Kippenhahn 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Verschlüsselte Botschaften Geheimschrift, Enigma

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8

1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8 Humboldt Universität zu Berlin WS 2006/07 Institut für Informatik Informatik in Bildung und Gesellschaft Seminar: Geschichte der Verschlüsselung Tutorin: Constanze Kurz Die Enigma Dominik Oepen (503591)

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Für diese Zeittafel werden die einzelnen Prozessschritte in chronologischer Reihenfolge betrachtet.

Für diese Zeittafel werden die einzelnen Prozessschritte in chronologischer Reihenfolge betrachtet. Forum für Informationssicherheit www.gocs.de Zeittafel der Entschlüsselung Dieser Zeittafel der Entschlüsselung stellt einen Versuch dar, die Problematik der Entschlüsselung als eine verständliche Abfolge

Mehr

Die Mathematik der Enigma

Die Mathematik der Enigma Die Mathematik der Enigma Maturaarbeit am Gymnasium Kirschgarten Basel auf Basis der Abschlussarbeit an der Rudolf Steiner Schule Basel Jérôme Dohrau unter der Betreuung von Prof. Dr. Hanspeter Kraft 18.

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Die Enigma. eine Verschlüsselungseinheit, die jeden. einen Lampenfeld, das die Geheimbuchstaben

Die Enigma. eine Verschlüsselungseinheit, die jeden. einen Lampenfeld, das die Geheimbuchstaben Die Enigma Lange sicherte die Verschlüsselungsmaschine Enigma der deutschen Wehrmacht nachrichtendienstliche Vorteile. Als es den Alliierten gelang die als unknackbar geltende Verschlüsselung zu dechiffrieren

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, David Eckhoff, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 8. 12.11.2010

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Die Schweizer Enigma: Das entschlüsselte Geheimnis Zwei zeitgenössische Dokumente

Die Schweizer Enigma: Das entschlüsselte Geheimnis Zwei zeitgenössische Dokumente Die Schweizer Enigma: Das entschlüsselte Geheimnis Zwei zeitgenössische Dokumente Kollbrunn bei Winterthur, 2. Dezember 2002 Dominik Landwehr, lic.phil.i Blumenweg 6 CH 8483 Kollbrunn P +41 52 383 30 63

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Die ENIGMA. Dennis Gottschalk

Die ENIGMA. Dennis Gottschalk Dennis Gottschalk Die ENIGMA Schlüsselverfahren ist das Gesetz, nach dem verschlüsselt wird Schlüssel bezeichnet die wechselnden Unterlagen, nach denen bei den einzelnen Verfahren das Schlüsselmittel zum

Mehr

Kryptographie im Ersten Weltkrieg

Kryptographie im Ersten Weltkrieg Jan Bundrock Kryptographie im Ersten Weltkrieg Seminar Geschichte der Verschlüsselung Übersicht Fakten zum Ersten Weltkrieg Funktechnik Kryptographie in Frankreich Kryptographie in England ROOM 40 Zimmermann-Telegramm

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

Systemsicherheit. Warum die Enigma? Hardware der Enigma. Gliederung. Hardware der Enigma

Systemsicherheit. Warum die Enigma? Hardware der Enigma. Gliederung. Hardware der Enigma Warum die Enigma? Systemsicherheit Relativ modernes System Unterliegt nicht mehr der militärischen Geheimhaltung Gut dokumentiert Eignet sich, um grundlegende Fehler im Gesamtsystem aufzuzeigen Teil 2:

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Mathematik in der Praxis: Kryptologie

Mathematik in der Praxis: Kryptologie von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu

Mehr

Aufgabe : Laufzeit von Selection Sort

Aufgabe : Laufzeit von Selection Sort Aufgabe : Laufzeit von Selection Sort public class SelectionSort{ int [] liste = {4,7,2,9,5,1; void selectionsort () { for (int i = 0;i < liste.length-1;i = i + 1) { int position_minelement; /* Suche des

Mehr

Kryptologie. Ansätze zur Kryptoanalyse von Rotor-Maschinen

Kryptologie. Ansätze zur Kryptoanalyse von Rotor-Maschinen Kryptologie Ansätze zur Kryptoanalyse von Rotor-Maschinen a7hzq.#5r< kü\as TâÆK$ ûj(ö2 ñw%h: Úk{4R f~`z8 Æ+Ô & Dø Die Kryptoanalyse ist sehr komplex und von den Details der jeweiligen Maschine abhängig.

Mehr

Kryptoanalyse mit der Maschine

Kryptoanalyse mit der Maschine Kryptoanalyse mit der Maschine 1 Rotormaschinen Das bei den im zweiten Weltkrieg eingesetzten Schlüsselmaschinen benutzte Rotorprinzip geht auf Edward Hugh Hebern zurück, der 1917 mit der Electric code

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003 Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Kinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker

Kinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker Kinderuni November 2012: 100 Jahre Alan Turing Regine Bolter und Karl-Heinz Weidmann beide Informatiker Wir machen heute eine Kinderuni-Vorlesung über Computer, ohne einen Computer zu verwenden! 100 Jahre

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

Kryptologie. Die Enigma

Kryptologie. Die Enigma Kryptologie Die Enigma a7hzq.#5r< kü\as TâÆK$ ûj(ö2 ñw%h: Úk{4R f~`z8 Æ+Ô & Dø Beschreibungen, Artikel, Simulationen [Externe Links] Historical Ciphers (Linksammlung von Joe Peschel). Basic Principles

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Wie die Enigma während des zweiten Weltkrieges geknackt wurde

Wie die Enigma während des zweiten Weltkrieges geknackt wurde Wie die Enigma während des zweiten Weltkrieges geknackt wurde Eine Beschreibung der Arbeitsweise von Alan Turings Bombe und Gordon Welchmans Diagonalboard Von Thomas Seeger, erarbeitet zum 5.6.2002 Seminar

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Teil 2: Militärische Kryptographie- Die Enigma. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Teil 2: Militärische Kryptographie- Die Enigma. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Systemsicherheit Teil 2: Militärische Kryptographie- Prof. Dr. Warum die Enigma? Relativ modernes System Unterliegt nicht mehr der militärischen Geheimhaltung Gut dokumentiert Eignet sich, um grundlegende

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Einführung in die Informatik Turing Machines

Einführung in die Informatik Turing Machines Einführung in die Informatik Turing Machines Eine abstrakte Maschine zur Präzisierung des Algorithmenbegriffs Wolfram Burgard Cyrill Stachniss 1/14 Motivation und Einleitung Bisher haben wir verschiedene

Mehr

9.4 Sicherheit von Verschlüsselungsverfahren

9.4 Sicherheit von Verschlüsselungsverfahren 9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Churchills beste Gans im Stall

Churchills beste Gans im Stall A L A N T U R I N G Churchills beste Gans im Stall Der Enigma-Code der deutschen Wehrmacht im Zweiten Weltkrieg war nicht zu knacken. Doch dann kamen die Dechiffrierer von Bletchley Park an ihrer Spitze

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

6: Diskrete Wahrscheinlichkeit

6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

ABITURPRÜFUNG 2007 GRUNDFACH INFORMATIK

ABITURPRÜFUNG 2007 GRUNDFACH INFORMATIK ABITURPRÜFUNG 2007 GRUNDFACH INFORMATIK (HAUPTTERMIN) Arbeitszeit: 210 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler, die

Mehr

Anfänge und Entwicklung der Kryptographie

Anfänge und Entwicklung der Kryptographie FACHHOCHSCHULE AACHEN FACHBEREICH 9 MEDIZINTECHNIK UND TECHNOMATHEMATIK Anfänge und Entwicklung der Kryptographie Seminararbeit im Studiengang Scientific Programming Autor: Andreas Mat.Nr.: 835425 Erstprüfer:

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Ein versteckter Landsitz zwischen London und Birmingham Bletcheley Park, das Hauptquartier der britischen Dechiffrier-Spezialisten

Ein versteckter Landsitz zwischen London und Birmingham Bletcheley Park, das Hauptquartier der britischen Dechiffrier-Spezialisten MENSCH UND MASCHINE TEIL I: VORTRAG Der Krieg der Code-Brecher DER EINBRUCH DER BRITEN UND AMERIKANER IN DAS MIT DER CHIFFRIER- MASCHINE ENIGMA GESICHERTE FUNKNETZ DER DEUTSCHEN KRIEGSMARINE IM 2. WELTKRIEG

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 elektronisch

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Einführung in die Informatik Turing Machines

Einführung in die Informatik Turing Machines Einführung in die Informatik Turing Machines Eine abstrakte Maschine zur Präzisierung des Algorithmenbegriffs Wolfram Burgard 1 Motivation und Einleitung Bisher haben wir verschiedene Programmiersprachen

Mehr

Bedienungsanleitung. Elektronikschloss E Paderborn Pamplonastraße 2

Bedienungsanleitung. Elektronikschloss E Paderborn Pamplonastraße 2 Bedienungsanleitung Elektronikschloss E35 www.deintresor.de 33106 Paderborn Pamplonastraße 2 service@deintresor.de 2 Elektronikschloss E35 INHALT DER BEDIENUNGSANLEITUNG 1 Wichtige Hinweise 2 Verwendete

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

BAP-Informationsblatt

BAP-Informationsblatt Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referate 23 und 24 Dateien, die

Mehr

Alan M. Turing

Alan M. Turing Alan M. Turing 1912 1954 Hätte der große Informatiker nicht die deutsche Chiffriermaschine ENIGMA geknackt, hätte der 2. Weltkrieg wohl zwei Jahre länger gedauert. Wegen seiner Homosexualität wurde er

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

1 Das Kommunikationsmodell

1 Das Kommunikationsmodell 1 Das Kommunikationsmodell Das Sender-Empfänger-Modell der Kommunikation (nach Shannon und Weaver, 1949) definiert Kommunikation als Übertragung einer Nachricht von einem Sender zu einem Empfänger. Dabei

Mehr

Kryptographie. ausgearbeitet von Jens Schneider und Björn Stuwe

Kryptographie. ausgearbeitet von Jens Schneider und Björn Stuwe Kryptographie ausgearbeitet von Jens Schneider und Björn Stuwe Inhaltsverzeichnis 1. Einleitung Seite 2 2. Worum geht es in der Kryptographie? Seite 3 3. Geschichte der Kryptographie 3.1. Kryptographie

Mehr

Geheime Kommunikation

Geheime Kommunikation Geheime Kommunikation Markus Müller 12.12.2002-1 - Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Die Regeln des Hoare-Kalkül sind wie folgt definiert: Christina Kohl Alexander Maringele Georg Moser Michael Schaper

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Betrieb einer LED mit Solarenergie

Betrieb einer LED mit Solarenergie Betrieb einer LED mit Solarenergie ENT Schlüsselworte Sonnenenergie, Fotovoltaik, Solarzelle, Leuchtdiode Prinzip Kleine Fotovoltaikanlagen können direkt zur Versorgung kleiner Geräte oder zur Beleuchtung

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin. Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität

Mehr

ENIGMA - Beschreibung - Kryptoanalyse - Angriffe polnischer Kryptographen

ENIGMA - Beschreibung - Kryptoanalyse - Angriffe polnischer Kryptographen Universität Paderborn Sommersemester 2002 Fachbereich 17 ENIGMA - Beschreibung - Kryptoanalyse - Angriffe polnischer Kryptographen Markus Hufnagel Seminar : Angriffe auf symmetrische Kryptosysteme Dozenten:

Mehr