Die Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat
|
|
- Moritz Krause
- vor 7 Jahren
- Abrufe
Transkript
1 D. Kruse BBS II Leer Die Enigma Die ENIGMA war die erste Verschlüsselungsmaschine und wurde von ARTHUR SCHERBIUS im Jahr 1923 entwickelt. Sie besteht aus einer oder mehreren Walzen, einer Tastatur und verschiedenen Lampen, die jeweils einen Buchstaben darstellen. Durch die Tastatur wird ein elektrischer Impuls gesandt und je nach Walzenstellung zu einer anderen Lampe geleitet. Zur Veranschaulichung zeigen die Abbildungen 2 und 3 das an 3 Walzen mit 6 Buchstaben. In Abb. 2 wurde auf die Taste A gedrückt und durch die Walzenstellung leuchtet die Lampe vor c. Bisher noch nichts besonderes, nur eine monoalphabetische Verschlüsselung, aber jetzt kommt der Trick. Die Walze wird nach jedem Buchstaben automatisch um eine Position weiter gedreht. Wenn man also das nächste Mal auf A drückt, so bekommt man ein e (Abb. 3). Abb. 2: Das erste gedrücke A erzeugt ein c Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde Abb. 3: Das zweite gedrückte A erzeugt ein e weil sich die mittlere Walze gedreht hat Es handelt sich um ein polyalphabetisches Verschlüsselungsverfahren, da ein Zeichen in einem Text durch viele andere ersetzt wird. Der Empfänger einer so verschlüsselten Nachricht muss nur die Anfangsposition der Walze (den Schlüssel) kennen, um sie lesbar zu machen. Den wichtigsten Teil der Verschlüsselungseinheit bildeten zunächst 3 Walzen, die aus insgesamt 5 Walzen ausgewählt und in die Maschine eingesetzt werden. In jede Walze führen 6 Drähte, zusätzlich lässt sich jede Walze in 26 Stufen (eine für jeden Buchstaben des Alphabets) drehen. Insgesamt entsteht durch die elektrischen Schaltungen in den Walzen eine polyalphabetische Verschlüsselung mit sehr vielen Möglichkeiten. Durch die 26 Startpositionen der 3 Walzen ergeben sich 26*26*26=17576 Startmöglichkeiten. Die Walzen drehen sich nach einem bestimmten Verfahren: Sobald eine Walze einmal komplett durchgelaufen ist, dreht sich die nächste um eine Stelle weiter. Die drei gewählten Walzen können in 6 unterschiedlichen Anordnungen eingebaut werden. Wählt man aus allen 5 Walzen, ergeben sich 60 verschiedene Anordnungen. Damit erhält man bereits * 60 = Kombinationen durch die Walzen. Die nächste Weiterentwicklung der ENIGMA war der Einbau eines Reflektors. Der Reflektor ist eine 4. Walze, die allerdings nicht beweglich ist. Der Vorteil: Die Ausgangsstellung beim Chiffrieren ist die gleiche wie beim Dechiffrieren. Es handelt sich also um ein symmetrisches Verschlüsselungsverfahren, die Bedienung wurde stark vereinfacht. Diese Weiterentwicklung -1-
2 war bezüglich der Verschlüsselungsgüte keine Verbesserung, wie sich später herausstellen sollte, denn die Verschlüsselung erhielt dadurch eine feste Regel: Ein Buchstabe konnte wegen eines sonst auftretenden Kurzschlusses nicht auf sich selbst abgebildet werden. Aus einen A in der Originalnachricht konnte also nie ein A in der verschlüsselten Nachricht werden. Das wussten die Engländer und Polen, nachdem Sie im II. Weltkrieg eine Maschine erbeutet hatten. Diese Einschränkung war einer der Ansatzpunkte, um die ENIGMA zu entschlüsseln. Mit einer erbeuteten ENIGMA und der dadurch bekannten inneren Verdrahtung benötigte eine Person ohne Computer etwa 300 Stunden um alle Möglichkeiten durchzuprobieren (brute-force-methode). Bei einem Team von 12 guten Leuten konnte man es schon in 24 Stunden schaffen. Im II. Weltkrieg waren die Schlüssel aber jeweils 24 Stunden gültig, so dass die Engländer zumindest die Funksprüche des vergangenen Tages entschlüsseln konnten. Das System musste aus Sicht der Deutschen also weiter verbessert werden. Neue Walzen kamen allerdings nicht in Frage, da die Maschine dadurch zu unhandlich werden würde. Die Lösung war das Steckbrett: Es wurde zwischen der Tastatur und der ersten Walze eingebaut und ermöglichte es, über Kabel die Buchstaben zu vertauschen, bevor ihr Signal in die Walzen eintritt. Damit konnte man 6 (es gab 6 Drähte) von 26 Buchstaben vertauschen, was weitere Möglichkeiten ergibt. Insgesamt ergibt sich eine Zahl von * = 1, * Möglichkeiten. Damit war die ENIGMA selbst bei Kenntnis der inneren Verdrahtung ohne technische Hilfe nicht schnell genug zu entschlüsseln. Was nützte im Krieg eine entschlüsselte Nachricht, wenn sie eine Woche alt war? Der Brite ALAN TURING entwarf zum Entschlüsseln der ENIGMA unter Nutzung der Erkenntnisse des polnischen Mathematikers MARJAN REJEWSKI eine Maschine (genannt die Bombe). Praktisch mit Computerhilfe konnte so die ENIGMA ab 1944 schnell genug entschlüsselt werden. Man geht davon aus, dass der II. Weltkrieg dadurch um einige Monate verkürzt werden konnte. Wie wurde die ENIGMA verwendet? Am Anfang hatte jeder Empfänger ein Codebuch mit einem Schlüssel pro Tag. Der Schlüssel bestand aus der Anfangsstellung der Walzen, der Position der 3 verschiedenen Walzen und den vertauschten Buchstaben. Allerdings war dieses Verfahren nicht besonders sicher, da im Krieg täglich hunderte von Nachrichten verschickt wurden und die Kryptoanalytiker so reichlich Material hatten. Deshalb führten die Deutschen das Spruchschlüssel-System ein. Der Spruchschlüssel bestand nur aus der Anfangsstellung der Walzen und wurde vom Absender frei bestimmt. Mit diesem wurde die Nachricht verschlüsselt. Danach wurde dieser Schlüssel mit dem Tagesschlüssel unkenntlich gemacht und an den Anfang der Nachricht gesetzt. Dadurch bekamen die Kryptoanalytiker nur ein paar wenige Zeichen pro Tag, was die Entschlüsselung wesentlich erschwerte. Dennoch gelang es dem Polen MARIAN REJEWSKI die ENIGMA zu entschlüsseln, bis die Deutschen das Steckbrett in die ENIGMA einbauten und die Mittel des polnischen Kryptologen erschöpft waren. Erst TURINGs Bomben konnten es mit der neuen ENIGMA aufnehmen. Die ENIGMA war eine Meisterleistung der Ingenieurskunst und hielt lange Zeit dem KERKHOFFschen Prinzip stand. Das Prinzip besagt, dass die Sicherheit einer Verschlüsselung nicht von der Geheimhaltung des Algorithmus sondern nur von der Geheimhaltung des Schlüssels abhängig sein darf. Denn auch als die Engländer eine ENIGMA erbeutet hatten und damit den Algorithmus der Verschlüsselung kannten, konnten sie wegen der vielen Möglichkeiten die abgehörten Funksprüche nicht in der nötigen Zeit entschlüsseln
3 Wie wurde die ENIGMA geknackt - Die Entwicklung der Turing-Bombe Im Jahre 1939 wurde ALAN TURING (BILD RECHTS) von der "Government Code and Cypher School" aufgefordert als Kryptanalytiker in Bletchley Park in der Nähe von London zu arbeiten. Er begann seine Tätigkeit am 4. September 1939 zu Beginn des Zweiten Weltkrieges. TURING arbeitete dort an routinemäßigen Entschlüsselungs-Aufgaben und machte sich mit anderen Kryptanalytikern Gedanken über die Klärung anstehender Fragen. Eine der wichtigsten Fragen war: Was wäre, wenn die Deutschen den Spruchschlüssel nur noch einmal und nicht wie bisher zweimal senden würden? Die ersten Erfolge in Bletchley beruhten auf REJEWSKIs Arbeit, die sich der Wiederholung des Spruchschlüssels bediente. Man vermutete, wenn die Deutschen die Entschlüsselung bemerken, würden sie das Schlüsselaustauschprotokoll ändern und alle bisherigen Entschlüsselungserfolge wären auf Anhieb wirkungslos. TURINGs Aufgabe bestand nun darin, eine völlig neue Angriffslinie zur Entschlüsselung der ENIGMA zu finden. Er setzte sich zuerst einmal mit den schon entschlüsselten Funksprüchen auseinander und fand heraus, dass diese eine strenge Ordnung aufwiesen. Nach einiger Zeit konnte bei alten Nachrichten den Inhalt erkennen. Die Voraussetzung dafür war, dass er den Ursprung der Nachricht und die Sendezeit kannte. So fand er heraus, dass die Deutschen kurz nach sechs Uhr einen verschlüsselten Wetterbericht sendeten und dieser fast sicher das Wort "Wetter" enthielt. Durch die strengen Vorschriften bei der Nachrichtenübermittlung konnte er auch die Position des Wortes "Wetter" fast richtig bestimmen. Diesen Anhaltspunkt, bestehend aus Klar- und Geheimtext, nannte man Crib. Turing war sich sicher, dass man die ENIGMA mit Hilfe solcher Cribs entschlüsseln konnte. Er nahm an, dass eine bestimmte Buchstabenfolge das Wort Wetter bedeutete. Als Beispiel nehmen wir an, dass ETJWPX das Wort "wetter" bedeutet. Nun musste man WETTER in die ENIGMA eintippen und den daraus entstehenden Geheimtext lesen, stimmte dieser nicht mit der Buchstabenfolge ETJWPX überein, musste man nun die Einstellung der ENIGMA ändern, bis der richtige Geheimtext zu lesen ist. Das Problem war allerdings, dass es mehrere Milliarden mögliche Einstellungen der ENIGMA gab, wodurch das Finden der richtigen Konfiguration nahezu unmöglich war. Turing trennte nun das Problem auf die Walzenkonfiguration auf, ohne die Berücksichtigung der Steckerverbindungen. Nun brauchten nur noch mögliche Walzenkonfigurationen getestet werden. Und bei der richtigen Walzenkonfiguration konnte man die Steckerverbindungen erschließen. TURING konzentriert sich zunächst vorrangig auf die innere Schleife der ENIGMA, ähnlich wie REJEWSKI. Das Problem war jedoch, dass nur die Verbindung von Klar- und Geheimtext einen Crib ergab, dieser aber rein hypothetisch war und man nicht sagen konnte ob er richtig war. Nur unter der Annahme, dass der Crib richtig war, konnte er zu einer Schleife verbunden werden. Durch die Anordnung von drei ENIGMAs mit je 3 Walzen konnte sich jede ENIGMA mit einem Element der Schleife beschäftigen. Dadurch konnte ALAN TURING eine Abkürzung im nächsten Schritt schaffen. Aber nun mussten die Einstellungen an allen drei Maschinen geändert werden. Der nächste Schritt war die Verdrahtung der Ausgabe der einen Maschine mit der Eingabe der nächsten. Dies bildete einen Stromkreis, der bei richtiger Konfiguration eine Lampe zum Leuchten brachte. Durch diesen Stromkreis wurde die Wirkung des Steckerbretts komplett aufgehoben, wodurch eine Erleichterung um 100 Millionen mal erreicht wurde. Nun brauchte man nur noch alle Walzenpositionen prüfen und bei einer Änderung der Walzenposition pro Sekunde, hatte man nach fünf Stunden alle Positionen - 3 -
4 durchlaufen. Hatte man nun die richtige Walzenkonfiguration, konnte man als abschließenden Schritt die noch offenen Steckerverbindungen erschließen, indem man den Geheimtext eingab und den entstandenen Klartext untersuchte und dort Buchstabenvertauschungen ermittelte. Diese gekoppelten Maschinen und die herausgefundenen Cribs ergaben eine erstaunliche kryptanalyische Leistung, wobei TURING die Überlegungen zur Turing-Maschine halfen. Man setzte das Konzept TURINGs in die Praxis um und taufte die Geräte "bombes" (nach REJEWSKIs bombas). Jede Bombe bestand dabei aus 12 Gruppen elektrisch gekoppelter ENIGMA-Walzen, wodurch längere Schleifen möglich waren. Anfang 1940 wurde der Auftrag zum Bau der Bombe erteilt. Der erste Prototyp der Bombe, den man "Victory" taufte, kam am 14. Mai 1940 in Bletchley an. Nach einigen Tests stellte sich heraus, das die Bombe wesentlich langsamer war als geplant. Deshalb wurden Verbesserungen erarbeitet und diese zum Bau nachgereicht. Am 8. August 1940 wurde die neue Bombe geliefert, diese erfüllte vollends die Erwartungen der Kryptanalytiker, denn unter optimalen Bedingungen konnte sie innerhalb von einer Stunde den Tagesschlüssel erarbeiten. Dies wurde Abb. 4: Eine der Bomben in Bletchley Park durch die Ermittlung der Walzenstellung erreicht. Die Alliierten sahen sich auch dem Ernstfall gegenüber, den man schon seit einiger Zeit erwartete. Denn die Deutschen änderten am 10. Mai 1940 ihr Schlüsselaustauschprotokoll. Man sendete nun den Spruchschlüssel nur noch einmal. Dadurch schrumpfte die Zahl der Entschlüsselungen drastisch, aber die Einführung der Bombe brachte den Kryptanalytikern wieder den Erfolg bei den Entschlüsselungen. Nach weiteren 1 ½ Jahren waren weitere 15 Bomben in Bletchley in Betrieb. Aber man muss sich immer noch vor Augen führen, dass die Entschlüsselung mit Hilfe der Bomben auf Cribs aufbaute, die weiterhin rein hypothetisch waren. Hatte man einen richtigen Crib, kannte aber seine genaue Stelle nicht, dann nutzte man die Eigenschaft der ENIGMA, die keinen Buchstaben auf sich selbst abbildete. Daraus konnte man die wahrscheinlich richtige Position erschließen. Die Arbeit von Bletchley war natürlich streng geheim und nur ranghöchste Militärs und ausgewählte Mitglieder des Kriegskabinetts erhielten Informationen über Bletchley. Bei Neueinstellungen behalf man sich, indem man zum Beispiel ein Kreuzworträtsel in der Zeitung veröffentlichte und dieses als Wettbewerb laufen ließ. Wer es innerhalb von 12 Minuten lösen konnte, kam in die engere Auswahl. Abb. 5: Original-Kreuzworträtsel - 4 -
5 Nach dem Krieg Die Soldaten der konventionellen Schlachten kehrten nach Kriegsende als gefeierte Helden nach Hause zurück, während die Kryptanalytiker nichts über ihre Arbeit während des Krieges erzählen durften. Einige wurden sogar als Schande für ihr Vaterland bezeichnet, da sie nicht an der Front kämpften. Mit dieser Bürde mussten alle Arbeiter von Bletchley Park 30 Jahre leben. Denn das Geheimnis wurde erst durch Captain FREDERICK WILLIAM WINTERBOTHAM aufgedeckt. Er stellte Anfragen an die Regierung, warum man nach so langer Zeit nicht endlich zugab, dass man die ENIGMA geknackt hatte. Die Regierung hätte keinen Nutzen mehr von der Geheimhaltung, da die ENIGMA schon lange nicht mehr benutzt wurde. Daraufhin gaben die Geheimdienste widerstrebend nach und man erlaubte ihm ein Buch zu schreiben erschien dann das Buch "The Ultra Secret". Dieses Buch war auch gleichzeitig das Ende des Schweigens für die Kryptanalytiker, die nun auch öffentlich über ihre Arbeit erzählen durften. Nun konnten sie die Anerkennung ernten, die ihnen gebührte. Auch MARIAN REJEWSKI (Bild rechts) erfuhr dadurch, wie seine Arbeit genutzt wurde und welche Früchte sie getragen hatte. Denn REJEWSKI war von Polen über Frankreich nach England geflohen. Dort wurde er nur für zweitrangige Entschlüsselungen eingesetzt, was heutzutage immer noch ein Rätsel ist, da ein so genialer Kryptanalytiker sicherlich bei der Entschlüsselung der ENIGMA noch große Leistungen erreicht hätte. Für einige kam die Enthüllung von Bletchley Park jedoch schon zu spät, denn der erste Direktor von Bletchley, ALASTAIR DENNISTON und auch ALAN TURING waren schon gestorben und konnten nicht die Anerkennung genießen, die ihnen gebührt hätte. ALAN TURING wurde nach dem Ende des Krieges wegen seiner Homosexualität verfolgt und als er 1952 einen Einbruch anzeigte und dabei offen seine homosexuelle Beziehung enthüllte, wurde er inhaftiert und wegen grober Sittenlosigkeit nach einem Gesetz von 1885 angezeigt. TURING wurde während des Prozesses und der Verurteilung öffentlich gedemütigt und die Regierung entzog ihm den Status des Geheimnisträgers und verbot ihm die Arbeit an Forschungsprojekten zur Entwicklung des Computers. Er wurde gezwungen eine Hormonbehandlung zu machen, worauf er schwere Depressionen bekam. Am 7. Juni 1954 beging er dann Selbstmord, indem er sich mit Zyanid vergiftete. Damit starb ein Genie der Kryptanalyse und großer Vordenker der Theoretischen Informatik (siehe Turing-Maschine) im Alter von 41 Jahren. Quellen: 02/enigma.htm (mit java-enigma-simulation) Mehr zu Alan Turing:
6 Weiterführend zum mathematischen Hintergrund: ENIGMA-Simulation: Dieses Java-Applet simuliert sehr anschaulich eine 3-Walzen-Enigma- Verschlüsselungsmaschine mit Reflektor. Man kann mit der Maus direkt die Starteinstellungen der Walzen vornehmen. Außerdem kann das Steckbrett gestöpselt werden. Im oberen Feld wird der Klartext eingegeben. Bei jedem Buchstaben wird der Stromkreis und das Weiterdrehen der Walzen dargestellt. Abbildung rechts: Unter kann man sogar ein Selbstbau-Kit zum Bau einer ENIGMA erwerben. Das Innenleben wird jedoch elektronisch durch einen PIC- Microcontroller simuliert. Dort sind auch Links zu weiteren ENIGMA- Software-Simulatoren für verschiedene Betriebssysteme und Programmiersprachen zu finden
Das Mysterium der Enigma
Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius
MehrDie Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz
Die Chiffriermaschine Enigma Seminar Kryptographie und Sicherheit Hannes Schwarz Übersicht Geschichte der Enigma Aufbau und Prinzip Bedienung Stärken und Schwächen Entschlüsselung Geschichte der Enigma
MehrEntstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006
Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während
MehrDie Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.
Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 - Im Jahre 1918 entwickelte ein Deutscher namens Arthur
MehrFacharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz
Malte Weiß Mittwoch, 14. März 2001 Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Vinzenz-Pallotti-Kolleg 53359 Rheinbach Facharbeit Thema: Die Enigma Inhaltsverzeichnis Vorwort 1 Die Chiffrierscheibe
MehrNetzwerksicherheit Übung 1
Netzwerksicherheit Übung 1 Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 10. 12.11.2009 Tobias Limmer,
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrNetzwerksicherheit Übung 1
Netzwerksicherheit Übung 1 Tobias Limmer Johannes Bauer Computer Networks and Communication Systems Dept. of Computer Sciences, University of Erlangen-Nuremberg, Germany 3. 7.11.2008 Tobias Limmer Johannes
MehrKrypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA
Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution
MehrVerschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte
Rudolf Kippenhahn 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Verschlüsselte Botschaften Geheimschrift, Enigma
MehrKryptographie. Anna Emma
Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht
MehrQuelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29
Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst
MehrKryptologie Teil 1: Klassische Kryptologie
Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
Mehr1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8
Humboldt Universität zu Berlin WS 2006/07 Institut für Informatik Informatik in Bildung und Gesellschaft Seminar: Geschichte der Verschlüsselung Tutorin: Constanze Kurz Die Enigma Dominik Oepen (503591)
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrFür diese Zeittafel werden die einzelnen Prozessschritte in chronologischer Reihenfolge betrachtet.
Forum für Informationssicherheit www.gocs.de Zeittafel der Entschlüsselung Dieser Zeittafel der Entschlüsselung stellt einen Versuch dar, die Problematik der Entschlüsselung als eine verständliche Abfolge
MehrDie Mathematik der Enigma
Die Mathematik der Enigma Maturaarbeit am Gymnasium Kirschgarten Basel auf Basis der Abschlussarbeit an der Rudolf Steiner Schule Basel Jérôme Dohrau unter der Betreuung von Prof. Dr. Hanspeter Kraft 18.
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
MehrCacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren
Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT
MehrDie Enigma. eine Verschlüsselungseinheit, die jeden. einen Lampenfeld, das die Geheimbuchstaben
Die Enigma Lange sicherte die Verschlüsselungsmaschine Enigma der deutschen Wehrmacht nachrichtendienstliche Vorteile. Als es den Alliierten gelang die als unknackbar geltende Verschlüsselung zu dechiffrieren
MehrArbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
MehrPRIMZAHLEN PATRICK WEGENER
PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier
MehrNetzwerksicherheit Übung 1
Netzwerksicherheit Übung 1 Tobias Limmer, David Eckhoff, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 8. 12.11.2010
MehrPerioden der Kryptographie
Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrDie Schweizer Enigma: Das entschlüsselte Geheimnis Zwei zeitgenössische Dokumente
Die Schweizer Enigma: Das entschlüsselte Geheimnis Zwei zeitgenössische Dokumente Kollbrunn bei Winterthur, 2. Dezember 2002 Dominik Landwehr, lic.phil.i Blumenweg 6 CH 8483 Kollbrunn P +41 52 383 30 63
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrDie ENIGMA. Dennis Gottschalk
Dennis Gottschalk Die ENIGMA Schlüsselverfahren ist das Gesetz, nach dem verschlüsselt wird Schlüssel bezeichnet die wechselnden Unterlagen, nach denen bei den einzelnen Verfahren das Schlüsselmittel zum
MehrKryptographie im Ersten Weltkrieg
Jan Bundrock Kryptographie im Ersten Weltkrieg Seminar Geschichte der Verschlüsselung Übersicht Fakten zum Ersten Weltkrieg Funktechnik Kryptographie in Frankreich Kryptographie in England ROOM 40 Zimmermann-Telegramm
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
MehrSystemsicherheit. Warum die Enigma? Hardware der Enigma. Gliederung. Hardware der Enigma
Warum die Enigma? Systemsicherheit Relativ modernes System Unterliegt nicht mehr der militärischen Geheimhaltung Gut dokumentiert Eignet sich, um grundlegende Fehler im Gesamtsystem aufzuzeigen Teil 2:
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrMathematik in der Praxis: Kryptologie
von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu
MehrAufgabe : Laufzeit von Selection Sort
Aufgabe : Laufzeit von Selection Sort public class SelectionSort{ int [] liste = {4,7,2,9,5,1; void selectionsort () { for (int i = 0;i < liste.length-1;i = i + 1) { int position_minelement; /* Suche des
MehrKryptologie. Ansätze zur Kryptoanalyse von Rotor-Maschinen
Kryptologie Ansätze zur Kryptoanalyse von Rotor-Maschinen a7hzq.#5r< kü\as TâÆK$ ûj(ö2 ñw%h: Úk{4R f~`z8 Æ+Ô & Dø Die Kryptoanalyse ist sehr komplex und von den Details der jeweiligen Maschine abhängig.
MehrKryptoanalyse mit der Maschine
Kryptoanalyse mit der Maschine 1 Rotormaschinen Das bei den im zweiten Weltkrieg eingesetzten Schlüsselmaschinen benutzte Rotorprinzip geht auf Edward Hugh Hebern zurück, der 1917 mit der Electric code
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
MehrKryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003
Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrEine kryptographische Zeitreise
Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?
MehrKinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker
Kinderuni November 2012: 100 Jahre Alan Turing Regine Bolter und Karl-Heinz Weidmann beide Informatiker Wir machen heute eine Kinderuni-Vorlesung über Computer, ohne einen Computer zu verwenden! 100 Jahre
MehrHO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
MehrKryptologie. Die Enigma
Kryptologie Die Enigma a7hzq.#5r< kü\as TâÆK$ ûj(ö2 ñw%h: Úk{4R f~`z8 Æ+Ô & Dø Beschreibungen, Artikel, Simulationen [Externe Links] Historical Ciphers (Linksammlung von Joe Peschel). Basic Principles
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
MehrWie die Enigma während des zweiten Weltkrieges geknackt wurde
Wie die Enigma während des zweiten Weltkrieges geknackt wurde Eine Beschreibung der Arbeitsweise von Alan Turings Bombe und Gordon Welchmans Diagonalboard Von Thomas Seeger, erarbeitet zum 5.6.2002 Seminar
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrKonzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL
Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrTeil 2: Militärische Kryptographie- Die Enigma. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Systemsicherheit Teil 2: Militärische Kryptographie- Prof. Dr. Warum die Enigma? Relativ modernes System Unterliegt nicht mehr der militärischen Geheimhaltung Gut dokumentiert Eignet sich, um grundlegende
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrDer Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min
Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des
MehrFacharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
MehrEinführung in die Informatik Turing Machines
Einführung in die Informatik Turing Machines Eine abstrakte Maschine zur Präzisierung des Algorithmenbegriffs Wolfram Burgard Cyrill Stachniss 1/14 Motivation und Einleitung Bisher haben wir verschiedene
Mehr9.4 Sicherheit von Verschlüsselungsverfahren
9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrChurchills beste Gans im Stall
A L A N T U R I N G Churchills beste Gans im Stall Der Enigma-Code der deutschen Wehrmacht im Zweiten Weltkrieg war nicht zu knacken. Doch dann kamen die Dechiffrierer von Bletchley Park an ihrer Spitze
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
Mehr6: Diskrete Wahrscheinlichkeit
Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
MehrABITURPRÜFUNG 2007 GRUNDFACH INFORMATIK
ABITURPRÜFUNG 2007 GRUNDFACH INFORMATIK (HAUPTTERMIN) Arbeitszeit: 210 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler, die
MehrAnfänge und Entwicklung der Kryptographie
FACHHOCHSCHULE AACHEN FACHBEREICH 9 MEDIZINTECHNIK UND TECHNOMATHEMATIK Anfänge und Entwicklung der Kryptographie Seminararbeit im Studiengang Scientific Programming Autor: Andreas Mat.Nr.: 835425 Erstprüfer:
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
MehrEin versteckter Landsitz zwischen London und Birmingham Bletcheley Park, das Hauptquartier der britischen Dechiffrier-Spezialisten
MENSCH UND MASCHINE TEIL I: VORTRAG Der Krieg der Code-Brecher DER EINBRUCH DER BRITEN UND AMERIKANER IN DAS MIT DER CHIFFRIER- MASCHINE ENIGMA GESICHERTE FUNKNETZ DER DEUTSCHEN KRIEGSMARINE IM 2. WELTKRIEG
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 elektronisch
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrEinführung in die Informatik Turing Machines
Einführung in die Informatik Turing Machines Eine abstrakte Maschine zur Präzisierung des Algorithmenbegriffs Wolfram Burgard 1 Motivation und Einleitung Bisher haben wir verschiedene Programmiersprachen
MehrBedienungsanleitung. Elektronikschloss E Paderborn Pamplonastraße 2
Bedienungsanleitung Elektronikschloss E35 www.deintresor.de 33106 Paderborn Pamplonastraße 2 service@deintresor.de 2 Elektronikschloss E35 INHALT DER BEDIENUNGSANLEITUNG 1 Wichtige Hinweise 2 Verwendete
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
MehrBAP-Informationsblatt
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referate 23 und 24 Dateien, die
MehrAlan M. Turing
Alan M. Turing 1912 1954 Hätte der große Informatiker nicht die deutsche Chiffriermaschine ENIGMA geknackt, hätte der 2. Weltkrieg wohl zwei Jahre länger gedauert. Wegen seiner Homosexualität wurde er
MehrEl Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
Mehr1 Das Kommunikationsmodell
1 Das Kommunikationsmodell Das Sender-Empfänger-Modell der Kommunikation (nach Shannon und Weaver, 1949) definiert Kommunikation als Übertragung einer Nachricht von einem Sender zu einem Empfänger. Dabei
MehrKryptographie. ausgearbeitet von Jens Schneider und Björn Stuwe
Kryptographie ausgearbeitet von Jens Schneider und Björn Stuwe Inhaltsverzeichnis 1. Einleitung Seite 2 2. Worum geht es in der Kryptographie? Seite 3 3. Geschichte der Kryptographie 3.1. Kryptographie
MehrGeheime Kommunikation
Geheime Kommunikation Markus Müller 12.12.2002-1 - Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als
MehrVerschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH
Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung
MehrZusammenfassung der letzten LVA. Einführung in die Theoretische Informatik
Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Die Regeln des Hoare-Kalkül sind wie folgt definiert: Christina Kohl Alexander Maringele Georg Moser Michael Schaper
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrBetrieb einer LED mit Solarenergie
Betrieb einer LED mit Solarenergie ENT Schlüsselworte Sonnenenergie, Fotovoltaik, Solarzelle, Leuchtdiode Prinzip Kleine Fotovoltaikanlagen können direkt zur Versorgung kleiner Geräte oder zur Beleuchtung
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
MehrKryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.
Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität
MehrENIGMA - Beschreibung - Kryptoanalyse - Angriffe polnischer Kryptographen
Universität Paderborn Sommersemester 2002 Fachbereich 17 ENIGMA - Beschreibung - Kryptoanalyse - Angriffe polnischer Kryptographen Markus Hufnagel Seminar : Angriffe auf symmetrische Kryptosysteme Dozenten:
Mehr