Der Wert der Information: von Kryptologie und Computerviren
|
|
- Berndt Walter
- vor 8 Jahren
- Abrufe
Transkript
1 Der Wert der Information: von Kryptologie und Computerviren (Henner Schneider, Fb Informatik, FH Darmstadt) a) Kryptologie Neben dem Wunsch, Information zu übertragen, zu speichern oder zu verarbeiten, stand schon sehr früh der Wunsch, die Information so zu verschlüsseln, daß sie nur von einem bestimmten Empfänger wieder entziffert werden konnte. Daraus entwickelte sich die Kryptologie. Die Ursprünge der Kryptologie liegen weit vor unserer Zeitrechnung. Erste Textverschlüsselungen gab es schon in Ägypten, in Babylon und im Römischen Reich. Das Haupteinsatzgebiet dafür war der Krieg und der damit verbundene Nachrichtenaustausch zwischen Truppen und z.b. Regierungen. Substitution mit Codetabellen: Bei der Verschlüsselung griff man auf verschiedene Methoden zurück, eine davon war die Verwendung von Codetabellen. Hierbei wurden die Zeichen des zu verschlüsselnden Textes anhand der Tabelle einfach nur ausgetauscht. Es fand also lediglich eine Substitution von Zeichen statt. Transponierung: Eine zweite, bessere Methode entwickelten später die Araber. Sie verwendeten eine Methode, nach der die Zeichen im Text vertauscht werden, d.h. die Buchstaben eines Textes erhielten eine andere Reihenfolge. Diese Methode wird Transponierung genannt. Diese Kenntnis geriet in Vergessenheit und mußte später neu entwickelt werden. Caesar: Unter den frühen Anwendern der Kryptologie war auch Gajus Julius Caesar ( v. Chr.). Er benutzte einen einfachen Substitutionscode, bei dem jedem Buchstaben eines Quellalphabetes ein Buchstabe eines Zielalphabetes zugeordnet war. Die Anwendung wurde dadurch vereinfacht, daß das Zielalphabet um eine fest vereinbarte Anzahl Stellen gegenüber dem Quellalphabet verschoben wurde. Diese Art von Code wird noch heute als "Caesar" bezeichnet: Quellalphabet: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Zielalphabet: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Im obigen Beispiel wird das Zielalphabet um 3 Stellen verschoben, wie es auch Caesar tat. Das Wort INFORMATIK wird so zu LQIRUPDWLN. Dieser Code ist sehr einfach und auch leicht zu knacken. Man muß nur die Häufigkeiten einzelner Zeichen in einem chiffrierten Text zählen und kann aus deren Häufigkeitsverteilung Rückschlüsse auf den Schlüssel (die Anzahl der Verschiebungen) ziehen. So kommt z.b. in der deutschen Sprache das 'e' weitaus am häufigsten vor (über 17 % aller verwendeten Buchstaben!). 1
2 Polyadische Chiffrierung: Eine systematische Weiterentwicklung der Kryptologie begann im 15. und 16. Jahrhundert. Leon Battista Alberti ( ) gab in seinem 1466/67 erschienenen Buch sogenannte variable Codetabellen in Form von Chiffrierscheiben zum Verschlüsseln eines Textes an. Er erfand damit die erste Chiffriermaschine. Diese Art der Chiffrierung führte zu der polyadischen Chiffrierung. Der Vorteil dieser Technik ist, daß nach einem bestimmten System die Scheiben auch noch während der Chiffrierung verstellt werden können und dadurch die Dechiffrierung erheblich erschwert wird. Im Jahre 1518 schrieb der Mönch Tritemius, Johannes von Trittenheim ( ) eine ausführliche Abhandlung über Chiffriermethoden. Er erfand auch die sogenannten Schlüsseltableaus. Diese stellen eine Matrix dar, in der zeilenweise die Buchstaben des gesamten Alphabets angegeben sind. Diese Zeilen sind zueinander um ein Zeichen verschoben, die Schlüssel werden spaltenweise zugeordnet. Das Verfahren wurde durch Giovan Batista Belaso im Jahr 1553 weiter verbessert. Durch lange, gegebenenfalls periodisch wiederholte Schlüsselwörter soll das Geheimalphabet ständig gewechselt werden: a b c d e f g h... z A A B C D E F G H... Z B B C D E F G H... Z A C C D E F G H... Z A B D D E F G H... Z A B C E E F G H... Z A B C D Z Z A B C D E F... X Y Ein Schlüsselwort gibt die zur Chiffrierung bzw. Dechiffrierung auszuwählenden Schlüsselzeilen an. Dies soll an einem Beispiel verdeutlicht werden: Nimmt man z.b. das Schlüsselwort 'BUCH' zur Verschlüsselung des Wortes 'KRYPTOLOGIE', geht man wie folgt vor: 2
3 B U C H B U C H B U C K R Y P T O L O G I E Man sucht aus der Tabelle in der Zeile 'B' (erster Buchstabe des Schlüssels) und der Spalte 'K' (erster Buchstabe der zu verschlüsselnden Wortes) das Zielzeichen: 'L'. Aus KRYPTOLOGIE wird auf diese Art LLAWUINVHCG. Doch auch dieser Code läßt sich mit statistischen Verfahren knacken. So wird nicht mehr nach den Häufigkeiten einzelner Buchstaben, sondern ganzer Buchstabenfolgen gesucht, wodurch man dann die Schlüssellänge und später auch den Schlüssel erfahren kann. Selbstverschlüsselung: Eine Weiterentwicklung erdachte und publizierte Giovanni Battista Porta ( ) in einer vierbändigen Publikation: "De Furtivis Literarum Notis" (1563). Er gab u.a. die Selbstverschlüsselung an, ein Verfahren, bei dem ausgehend von einem Anfangsschlüssel der zu chiffrierende Text selbst als Schlüssel dient. Damit werden buchstabenweise die jeweils folgenden Geheimalphabete festgelegt. Verwendet man unregelmäßige Geheimalphabete, so stellt das ein relativ gutes Verfahren dar. Aber auch mit der Dechiffrierung (Kryptoanalyse) polyadisch verschlüsselter Texte setzte er sich auseinander. Der französische Diplomat Blaise de Vigenère ( ) publizierte im Jahr 1586 in seinem Buch "Traicté des Chiffres" die nach ihm benannte Chiffriermethode, die auf der wechselnden Verwendung monoalpabetischer Chiffrierungen beruhte. Die Chiffrierverfahren wurden immer weiter verbessert. So beschrieb 1685 John Falconer in seinem Buch "Cryptomenytices patefacta" (nach seinem Tode veröffentlicht) ein Verfahren zur schlüsselgesteuerten Spaltentransposition in mehrzeiligen Textblöcken. Das Verfahren wurde bis in unsere Zeit verwendet, da es relativ sicher ist. Mechanische Chiffriermaschinen: Mitte des letzten Jahrhunderts entstand durch die Erfindung der Telegraphie der Bedarf nach einer schnelleren Chiffrierung/Dechiffrierung z.b. durch Maschinen. Der ganze Vorgang sollte mechanisiert werden, da manuelle Methoden nicht mehr anwendbar waren. Thomas Jefferson ( Präsident der USA) erfand dafür eine sogenannte Schlüsselwalze mit 36 Scheiben mit je einem unregelmäßigen Schlüsselalphabet, die durch Verstellen der Walze verschiedene Geheimcodes erzeugen konnte. Diese Maschine wurde allerdings nie gebaut und erst im Jahr 1922 wieder entdeckt. Im Jahr 1922 wurde auch von den US- Streitkräften eine solche Maschine eingeführt. Die Chiffriermaschinen wurden sukzessive verbessert. So entwickelte in Amerika 1813 Decius Wadsworth ein Gerät, das ein Alphabet mit 7 Zeichen mehr als das herkömmliche Alphabet verwendete. Diese 33 Schlüsselzeichen wurden dann in Scheiben angeordnet und durch Getriebe miteinander verbunden. Dadurch wurde eine große Übertragungsperiode erzielt und die polyadische Chiffrierung verbessert. 3
4 Eine weitere Verbesserung gelang 1867 Charles Wiston durch die Verwendung von elektrischen Wellen zur Verschlüsselung. Diese Methode wurde gerade im Hinblick auf die aufkommende Telegraphie entwickelt. Kryptoanalyse: Bei der Entwicklung wirksamer Verschlüsselungsmethoden und dem Brechen der Verschlüsselung trat ein regelrechter Wettbewerb ein. Jede neue Chiffriermethode zog bald die entsprechende Dechiffriermethode der Konkurrenz nach sich. Der niederländische Philologe Jean Guillome Hubert Victor François Alexandre Auguste Kerkhoffs von Nieuwenhof ( ) begründete die systematische Kryptoanalyse mit seinem 1883 erschienenen Buch "La cryptographie militaire". Er wies darin auch auf das Grundprinzip hin, daß die Sicherheit eines Verschlüsselungsverfahrens nicht von dem verwendeten Algorithmus, sondern nur von der Geheimhaltung des Schlüssels abhängen darf. Die Vigenère-Chiffrierung wurde 1854 von dem später durch die von ihm erfundenen Rechenmaschinen bekannt gewordenen englischen Mathematiker Charles Babbage ( ) geknackt, doch veröffentlichte er das Verfahren damals nicht. Erst im Jahr 1863 publizierte der preußische Infantriemajor Friedrich Wilhelm Kasiski ( ) eine kryptoanalytische Methode dafür. Er veröffentlichte 1863 das Buch "Die Geheimschriften und Dechiffrierkunst". Dieses Buch stellte eine systematische Abhandlung der Kryptoanalyse dar. Es wurden Spezialabteilungen gegründet, die sich speziell mit Chiffrierung und Dechiffrierung von Nachrichten beschäftigten. Nachrichten fremder Regierungen wurden abgefangen, dechiffriert und eventuell verfälscht, um falsche Informationen zu verbreiten. Berühmte Vertreter existierten in Wien (Geheime Staatskanzlei), in Paris (Cabinet Noire) und in London (Deciffering Branch) und arbeiteten bis ins 19. Jahrhundert. In neuerer Zeit leisteten William Frederick Friedman ( ) um 1920 mit statistischen Analysen und der polnische Mathematiker Marian Rejewski um 1932 mit weiteren mathematischen Methoden entscheidende Beiträge zur Kryptoanalyse. bediente man sich u.a. statistischer Analysen der jeweiligen Sprache. Eine große Rolle spielte bei der Dechiffrierung eines Geheimcodes die Häufigkeitsanalyse bestimmter Zeichen, die das mengenmäßige Auftreten von Zeichen in einem Text untersucht. Erwähnt werden müssen auch die Arbeiten von C.E.Shannon Ende der 40er Jahre unseres Jahrhunderts, der die mathematischen Grundlagen der Kryptographie entwickelte und 1949 eine Publikation über "Communication Theory of Secret Systems" schrieb. Darin zeigte er, daß für die Dechiffrierung auch der in seinen früheren Arbeiten eingeführte Begriff der Redundanz wesentlich ist. Kriegseinflüsse: Eine starke Beschleunigung der Chiffriertechnik ergab sich durch die beiden Weltkriege, da besonders im militärischen Bereich der Bedarf an Geheimhaltung und schneller Abwicklung besonders groß ist. Es wurden hauptsächlich sog. Rotormaschinen verwendet. In diesen Maschinen waren, ausgehend von der Idee Jeffersons, mehrere Walzen unterschiedlich angeordnet und durch Getriebe verbunden. Erfunden wurden diese Maschinen offenbar unabhängig voneinander an vier Stellen. Im Jahr 1917 gelang als erstem Edawrd Hugh Hebern ( ) diese Entwicklung, die er 1924 zum Patent anmeldete. In Deutschland meldete Arthur Scherbius am eine Maschine zum Patent an. Der Niederländer Hugo Alexan- 4
5 der Koch ( ) und der Schwede Arvid Gerhard Damm meldeten 1919 Patente an. Diese Maschinen standen auf einer relativ hohen Entwicklungsstufe und wurden bis in die 60er Jahre verwendet. Ihre Funktion basiert auf folgendem Prinzip: Eingänge 1.Scheibe 2.Scheibe Ausgänge Innerhalb der Scheiben befanden sich mehr oder weniger komplizierte Verbindungen, so daß ein Eingangssignal je nach Stellung der Scheiben an einem bestimmten Ausgang anlag. Diese Maschinen waren relativ sicher, denn der Code wuchs stark mit der Anzahl der verwendeten Scheiben. Bei n Scheiben beträgt die Anzahl der möglichen Kombinationen 26 n : Scheiben Kombinationen Auf diesem Prinzip basiert auch die 1919 von Arthur Scherbius vorgestellte "Enigma", eine Chiffriermaschine, die von der deutschen Wehrmacht und dem japanischen Militär verwendet wurde. Bei der Enigma handelte es sich um eine Rotormaschine mit Rotoren, die sich während des Chiffrierens weiterdrehten und außerdem austauschbar waren. Ihr Code wurde bis 1940 für unknackbar gehalten. Dann gelang es einer englischen Arbeitsgruppe um Alan Turing, ausgehend von Arbeiten aus Polen mit Hilfe des ersten elektonischen Rechners "Colossus" den Code der Enigma zu knacken. Da dies jedoch der deutschen Wehrmacht nicht bekannt war und sie die Enigma weiter benutzte, hatte dies einen entscheidenden Einfluß auf den Ausgang des 2. Weltkriegs konnte Turing auch einen von Siemens gebauten Chiffrierfernschreiber, der für die Nachrichten der obersten deutschen Wehrmachtsführung benutzt wurde, dechiffrieren. 5
6 Der ursprüngliche 'Colossus' bestand aus ca Röhren und wurde etwa 10 mal, teils noch größer, nachgebaut. Einzelheiten darüber wurden über 30 Jahre geheim gehalten und sind bis jetzt nicht vollständig zugänglich. An diesem Beispiel der Kryptologie erkennt man die Entwicklung der Informatik aus anderen Wissenschaften heraus. Es wird aber auch deutlich, daß die technische Entwicklung besonders vom militärischen Anwendungsgebiet vorangetrieben wurde. b) Integritätsprüfung und Authentikation von Informationen: Die Chiffrierung soll Informationen vor dem unbefugten, passiven Zugriff schützen. Aber es gibt weitergehende Probleme im Umgang mit Information. Insbesondere der unbefugte, aktive Zugriff auf Informationen stellt ein zunehmendes Problem dar. So besteht die Aufgabe, Informationen gegen aktive Eingriffe zu schützen (Integritätsprüfung). Ein weiteres Problem, das damit im Zusammenhang steht, ist die Möglichkeit, die Urheberschaft einer Information zweifelsfrei zuordnen zu können (Authentikation). Integrität: Die Integrität von Informationen wird üblicherweise dadurch gesichert, daß zusätzliche Prüfcodes zu der Information hinzugefügt werden. Beispielsweise bei der Nachrichtenübertragung wurden solche Verfahren zur Prüfung und Beseitigung von Übertragungsfehlern entwickelt, z.b. CRC-Methoden. Damit kann die Information nicht nur gegen technisch bedingte Störungen, sondern auch gegen bewußte menschliche Eingriffe geschützt werden. Authentikation: Um sicherzustellen, daß eine Information von einem bestimmten Autor stammt oder daß nur bestimmte, autorisierte Personen Zugang zu bestimmten Informationen haben, benötigt man Verfahren, die Personen sicher identifizieren. Dazu können z.b. unveränderliche persönliche Merkmale, wie man sie in Ausweisen findet, oder Fingerabdrücke verwendet werden. Aber auch die Vereinbarung eines Paßwortes, das nur der Benutzer und der Adressat, z.b. ein Computer kennt, sind möglich. Dabei ist wiederum sicherzustellen, daß das Paßwort nicht systematisch ermittelt werden kann. Dazu müssen die Paßworte im Computer so verschlüsselt werden, daß nur durch das Paßwort selbst als Schlüssel eine Entzifferung möglich ist, d.h. das Problem kann auf die Chiffrierung zurückgeführt werden (Zu bedauern ist, wer dann sein Paßwort vergißt!). Auf diesem Prinzip beruhen moderne Zugangskontrollsysteme. Asymmetrische Kryptosysteme: Bei einfachen Kryptosystemen kennen beide Partner einen gemeinsamen Schlüssel, mit dem sie die Information verschlüsseln, aber auch entschlüsseln können. Diese symmetrischen Kryptosysteme erfordern die Geheimhaltung des Schlüssels, wie schon Kerkhoffs feststellte. Doch auch dieses Problem kann beseitigt werden. Im Jahr 1976 wurde von Whitfield Diffie und Martin Hellman in ihrer grundlegenden Publikation "New Directions in Cryptography" das asymmetrische Kryptosystem entwickelt. Dabei besitzt jeder Teilnehmer einen privaten Schlüssel, den nur er selbst kennt, und er gibt einen öffentlichen Schlüssel bekannt, zu dem alle Teilnehmer Zugriff haben. Zur Chiffrierung einer Nachricht an einen anderen Teilnehmer benutzt der Absender seinen eigenen privaten Schlüssel und den öffentlichen Schlüssel des Empfängers. Der Empfänger kann die Information mit seinem eigenen privaten Schlüssel dechiffrieren. Da zu diesem Schlüssel kein anderer Teilnehmer 6
7 Zugang hat, bleibt die Information für alle anderen unzugänglich. Solche Chiffrieralgorithmen werden heute praktisch eingesetzt. c) Trojanische Pferde und Computerviren: Der unerlaubte Angriff auf fremde Informationen spielt sich im Zeitalter des Computers nicht nur im Bereich der passiven Daten ab. Vielmehr wird heute versucht, auch in die Verarbeitung der Daten, d.h. in die aktiven Programme einzudringen. Durch die rasche Verbreitung des Personal-Computers und durch die zunehmende Vernetzung der Computer wird der unerlaubte Eingriff in Programme erleichtert. Trojanische Pferde: Entsprechend der aus dem Krieg um Troja überlieferten Methode werden zuweilen irgendwelche Hinterhältigkeiten in Computerprogramme eingeschleust. Beispielsweise können Programmierer von logischen Bedingungen oder von der Zeit abhängige Anomalien in Programme einbauen. Solche unseriösen Methoden wurden sogar schon von Softwarefirmen verwendet, z.b. wird ein Programm automatisch unbrauchbar, wenn eine bestimmte Zeit verstrichen ist und der Benutzer seine Lizenz nicht erneuert hat. Bekannt wurde auch, daß eine Firma ohne Kenntnis der Programmbenutzer eine Datenfernübertragung zum firmeneigenen Computer veranlaßte, um die Lizenzen der Benutzer prüfen zu können. Die Möglichkeiten solche Bomben zu legen sind sicher unbegrenzt. Computerviren: Eine noch weitaus tückischere Methode besteht darin, in fremde Programme einzudringen, um Computerviren, d.h. mehr oder weniger aggressive Störquellen einzubauen. Dieses Eindringen erfolgt auf verschiedenen Wegen. Computerviren der 1. Art werden über Anwendungsprogramme eingeschleust. Gerne werden dafür die ach so beliebten Spielprogramme verwendet (absoluter Geheimtip, sich Computerviren einzuhandeln!). Computerviren der 2. Art werden über das Betriebsystem eingeschleust und sind meist noch schwerer zu entdecken. Das besondere Problem bei Computerviren besteht darin, daß sie sich selbst in andere Programme fortpflanzen. Damit kann der entstehende Schaden leicht unübersehbare Ausmaße annehmen. Auch renommierte Softwarefirmen blieben von solchen Viren nicht verschont. Der Begriff "Computervirus" wurde ca von Prof. Len Adelman an der Universität von Süd-Kalifornien geprägt, als er mit dem Doktoranden Fred Cohen selbstreproduzierenden Programme untersuchte. Fred Cohen zeigte 1985 in seiner Dissertation, daß solche Computerviren auf einfache Weise erzeugt und übertragen werden können. Damit wurde diese Gefährdung der Information öffentlich bekannt. Heute existieren unzählige Computerviren, die meist aus purem Übermut erzeugt wurden, zuweilen jedoch auch als gezielte Sabotageaktionen. In jedem Fall handelt es sich um Computerkriminalität. Denn der davon erzeugte Schaden ist nicht mehr überschaubar. Die OECD hat 1983 die Computerkriminalität definiert als "alle gesetzwidrige, ethisch verwerfliche oder unerlaubte Verhaltensweisen, die automatische Datenverarbeitungs- oder Datenübertragungssysteme berühren." 7
8 Folglich sind auch erhebliche Anstrengungen zum Schutz vor Computerviren unternommen worden. Die "Computersicherheit" stellt heute einen wesentlichen Zweig der Informatik dar. Die Basis dieser Technik sind wiederum Methoden der Kryptologie, insbesondere die Methoden zur Untersuchung der Integrität von Informationen. Weiterführende Literatur: 1. Bauer, Friedrich L.: Kryptologie: Methoden und Maximen. Berlin; Heidelber u.a.: Springer, ISBN Beutelspacher, Albrecht: Kryptologie (3. Aufl.). Braunschweig, Wiesbaden: Vieweg, ISBN Kahn, D.: The Codebreakers. New York: Macmillan, Beker, Henry; Piper, Fred: Cipher Systems: The Protection Of Communication. Edinburgh, London: Northwood Book, 1982 ISBN Turing, Alan M.: Intelligence Service. Berlin: Brinkmann & Base, ISBN Winterbotham, Frederick: Aktion Ultra: Deutschlands Code-Maschine half den Alliierten siegen. Rastatt: Moewig, 1976 (Moewig-Band Nr. 4340). ISBN B Brunnstein, Klaus: Computer-Viren-Report: Gefahren, Wirkung, Aufbau, Früherkennung, Vorsorge. Planegg bei München: WRS Verlag, ISBN Opplinger, Rolf: Computersicherheit. Braunschweig; Wiesbaden: Vieweg, ISBN
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrQuelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29
Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrCacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren
Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrKRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrWie bleibt unser Geheimnis geheim?
Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrKann ein Computer denken?
Kann ein Computer denken? Fachbereich Betriebswirtschaft FH www.fh-koblenz.de/bw/komus www.komus.de www.fh-koblenz.de/bw/komus www.fh-koblenz.de/bw/komus 2 www.fh-koblenz.de/bw/komus 3 www.fh-koblenz.de/bw/komus
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrKryptographie. nur mit. Freier Software!
Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrMathematik ist überall
Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung
MehrEs gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
MehrBasis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrVon Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrLassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrLösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrDEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.
DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrVisuelle Kryptographie
Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung
MehrVon Kennwort bis Tresor: Sicherheit
Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrGelassenheit gewinnen 30 Bilder für ein starkes Selbst
Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Barbara Burghardt Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Wie Sie Ihren inneren Reichtum neu entdecken 2., verbesserte Auflage Barbara
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
Mehr4 Codierung nach Viginere (Lösung)
Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrBeheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrDie Notare. Reform des Zugewinnausgleichsrechts
Die Notare informieren Reform des Zugewinnausgleichsrechts Dr. Martin Kretzer & Dr. Matthias Raffel Großer Markt 28 66740 Saarlouis Telefon 06831/ 94 98 06 und 42042 Telefax 06831/ 4 31 80 2 Info-Brief
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrInformationen verschlüsseln Lesetext
Lehrerinformation 1/5 Arbeitsauftrag Ziel Im Internet können Dritte leicht auf unsere Daten zugreifen (z. B. E-Mails, virtuell abgelegte Dokumente). Mit Hilfe einer Software verschlüsseln Schüler Dokumente
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrWas ist Leichte Sprache?
Was ist Leichte Sprache? Eine Presse-Information vom Verein Netzwerk Leichte Sprache in Leichter Sprache Leichte Sprache heißt: So schreiben oder sprechen, dass es alle gut verstehen. Leichte Sprache ist
MehrIch sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)
Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht
Mehr