Der Wert der Information: von Kryptologie und Computerviren

Größe: px
Ab Seite anzeigen:

Download "Der Wert der Information: von Kryptologie und Computerviren"

Transkript

1 Der Wert der Information: von Kryptologie und Computerviren (Henner Schneider, Fb Informatik, FH Darmstadt) a) Kryptologie Neben dem Wunsch, Information zu übertragen, zu speichern oder zu verarbeiten, stand schon sehr früh der Wunsch, die Information so zu verschlüsseln, daß sie nur von einem bestimmten Empfänger wieder entziffert werden konnte. Daraus entwickelte sich die Kryptologie. Die Ursprünge der Kryptologie liegen weit vor unserer Zeitrechnung. Erste Textverschlüsselungen gab es schon in Ägypten, in Babylon und im Römischen Reich. Das Haupteinsatzgebiet dafür war der Krieg und der damit verbundene Nachrichtenaustausch zwischen Truppen und z.b. Regierungen. Substitution mit Codetabellen: Bei der Verschlüsselung griff man auf verschiedene Methoden zurück, eine davon war die Verwendung von Codetabellen. Hierbei wurden die Zeichen des zu verschlüsselnden Textes anhand der Tabelle einfach nur ausgetauscht. Es fand also lediglich eine Substitution von Zeichen statt. Transponierung: Eine zweite, bessere Methode entwickelten später die Araber. Sie verwendeten eine Methode, nach der die Zeichen im Text vertauscht werden, d.h. die Buchstaben eines Textes erhielten eine andere Reihenfolge. Diese Methode wird Transponierung genannt. Diese Kenntnis geriet in Vergessenheit und mußte später neu entwickelt werden. Caesar: Unter den frühen Anwendern der Kryptologie war auch Gajus Julius Caesar ( v. Chr.). Er benutzte einen einfachen Substitutionscode, bei dem jedem Buchstaben eines Quellalphabetes ein Buchstabe eines Zielalphabetes zugeordnet war. Die Anwendung wurde dadurch vereinfacht, daß das Zielalphabet um eine fest vereinbarte Anzahl Stellen gegenüber dem Quellalphabet verschoben wurde. Diese Art von Code wird noch heute als "Caesar" bezeichnet: Quellalphabet: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Zielalphabet: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Im obigen Beispiel wird das Zielalphabet um 3 Stellen verschoben, wie es auch Caesar tat. Das Wort INFORMATIK wird so zu LQIRUPDWLN. Dieser Code ist sehr einfach und auch leicht zu knacken. Man muß nur die Häufigkeiten einzelner Zeichen in einem chiffrierten Text zählen und kann aus deren Häufigkeitsverteilung Rückschlüsse auf den Schlüssel (die Anzahl der Verschiebungen) ziehen. So kommt z.b. in der deutschen Sprache das 'e' weitaus am häufigsten vor (über 17 % aller verwendeten Buchstaben!). 1

2 Polyadische Chiffrierung: Eine systematische Weiterentwicklung der Kryptologie begann im 15. und 16. Jahrhundert. Leon Battista Alberti ( ) gab in seinem 1466/67 erschienenen Buch sogenannte variable Codetabellen in Form von Chiffrierscheiben zum Verschlüsseln eines Textes an. Er erfand damit die erste Chiffriermaschine. Diese Art der Chiffrierung führte zu der polyadischen Chiffrierung. Der Vorteil dieser Technik ist, daß nach einem bestimmten System die Scheiben auch noch während der Chiffrierung verstellt werden können und dadurch die Dechiffrierung erheblich erschwert wird. Im Jahre 1518 schrieb der Mönch Tritemius, Johannes von Trittenheim ( ) eine ausführliche Abhandlung über Chiffriermethoden. Er erfand auch die sogenannten Schlüsseltableaus. Diese stellen eine Matrix dar, in der zeilenweise die Buchstaben des gesamten Alphabets angegeben sind. Diese Zeilen sind zueinander um ein Zeichen verschoben, die Schlüssel werden spaltenweise zugeordnet. Das Verfahren wurde durch Giovan Batista Belaso im Jahr 1553 weiter verbessert. Durch lange, gegebenenfalls periodisch wiederholte Schlüsselwörter soll das Geheimalphabet ständig gewechselt werden: a b c d e f g h... z A A B C D E F G H... Z B B C D E F G H... Z A C C D E F G H... Z A B D D E F G H... Z A B C E E F G H... Z A B C D Z Z A B C D E F... X Y Ein Schlüsselwort gibt die zur Chiffrierung bzw. Dechiffrierung auszuwählenden Schlüsselzeilen an. Dies soll an einem Beispiel verdeutlicht werden: Nimmt man z.b. das Schlüsselwort 'BUCH' zur Verschlüsselung des Wortes 'KRYPTOLOGIE', geht man wie folgt vor: 2

3 B U C H B U C H B U C K R Y P T O L O G I E Man sucht aus der Tabelle in der Zeile 'B' (erster Buchstabe des Schlüssels) und der Spalte 'K' (erster Buchstabe der zu verschlüsselnden Wortes) das Zielzeichen: 'L'. Aus KRYPTOLOGIE wird auf diese Art LLAWUINVHCG. Doch auch dieser Code läßt sich mit statistischen Verfahren knacken. So wird nicht mehr nach den Häufigkeiten einzelner Buchstaben, sondern ganzer Buchstabenfolgen gesucht, wodurch man dann die Schlüssellänge und später auch den Schlüssel erfahren kann. Selbstverschlüsselung: Eine Weiterentwicklung erdachte und publizierte Giovanni Battista Porta ( ) in einer vierbändigen Publikation: "De Furtivis Literarum Notis" (1563). Er gab u.a. die Selbstverschlüsselung an, ein Verfahren, bei dem ausgehend von einem Anfangsschlüssel der zu chiffrierende Text selbst als Schlüssel dient. Damit werden buchstabenweise die jeweils folgenden Geheimalphabete festgelegt. Verwendet man unregelmäßige Geheimalphabete, so stellt das ein relativ gutes Verfahren dar. Aber auch mit der Dechiffrierung (Kryptoanalyse) polyadisch verschlüsselter Texte setzte er sich auseinander. Der französische Diplomat Blaise de Vigenère ( ) publizierte im Jahr 1586 in seinem Buch "Traicté des Chiffres" die nach ihm benannte Chiffriermethode, die auf der wechselnden Verwendung monoalpabetischer Chiffrierungen beruhte. Die Chiffrierverfahren wurden immer weiter verbessert. So beschrieb 1685 John Falconer in seinem Buch "Cryptomenytices patefacta" (nach seinem Tode veröffentlicht) ein Verfahren zur schlüsselgesteuerten Spaltentransposition in mehrzeiligen Textblöcken. Das Verfahren wurde bis in unsere Zeit verwendet, da es relativ sicher ist. Mechanische Chiffriermaschinen: Mitte des letzten Jahrhunderts entstand durch die Erfindung der Telegraphie der Bedarf nach einer schnelleren Chiffrierung/Dechiffrierung z.b. durch Maschinen. Der ganze Vorgang sollte mechanisiert werden, da manuelle Methoden nicht mehr anwendbar waren. Thomas Jefferson ( Präsident der USA) erfand dafür eine sogenannte Schlüsselwalze mit 36 Scheiben mit je einem unregelmäßigen Schlüsselalphabet, die durch Verstellen der Walze verschiedene Geheimcodes erzeugen konnte. Diese Maschine wurde allerdings nie gebaut und erst im Jahr 1922 wieder entdeckt. Im Jahr 1922 wurde auch von den US- Streitkräften eine solche Maschine eingeführt. Die Chiffriermaschinen wurden sukzessive verbessert. So entwickelte in Amerika 1813 Decius Wadsworth ein Gerät, das ein Alphabet mit 7 Zeichen mehr als das herkömmliche Alphabet verwendete. Diese 33 Schlüsselzeichen wurden dann in Scheiben angeordnet und durch Getriebe miteinander verbunden. Dadurch wurde eine große Übertragungsperiode erzielt und die polyadische Chiffrierung verbessert. 3

4 Eine weitere Verbesserung gelang 1867 Charles Wiston durch die Verwendung von elektrischen Wellen zur Verschlüsselung. Diese Methode wurde gerade im Hinblick auf die aufkommende Telegraphie entwickelt. Kryptoanalyse: Bei der Entwicklung wirksamer Verschlüsselungsmethoden und dem Brechen der Verschlüsselung trat ein regelrechter Wettbewerb ein. Jede neue Chiffriermethode zog bald die entsprechende Dechiffriermethode der Konkurrenz nach sich. Der niederländische Philologe Jean Guillome Hubert Victor François Alexandre Auguste Kerkhoffs von Nieuwenhof ( ) begründete die systematische Kryptoanalyse mit seinem 1883 erschienenen Buch "La cryptographie militaire". Er wies darin auch auf das Grundprinzip hin, daß die Sicherheit eines Verschlüsselungsverfahrens nicht von dem verwendeten Algorithmus, sondern nur von der Geheimhaltung des Schlüssels abhängen darf. Die Vigenère-Chiffrierung wurde 1854 von dem später durch die von ihm erfundenen Rechenmaschinen bekannt gewordenen englischen Mathematiker Charles Babbage ( ) geknackt, doch veröffentlichte er das Verfahren damals nicht. Erst im Jahr 1863 publizierte der preußische Infantriemajor Friedrich Wilhelm Kasiski ( ) eine kryptoanalytische Methode dafür. Er veröffentlichte 1863 das Buch "Die Geheimschriften und Dechiffrierkunst". Dieses Buch stellte eine systematische Abhandlung der Kryptoanalyse dar. Es wurden Spezialabteilungen gegründet, die sich speziell mit Chiffrierung und Dechiffrierung von Nachrichten beschäftigten. Nachrichten fremder Regierungen wurden abgefangen, dechiffriert und eventuell verfälscht, um falsche Informationen zu verbreiten. Berühmte Vertreter existierten in Wien (Geheime Staatskanzlei), in Paris (Cabinet Noire) und in London (Deciffering Branch) und arbeiteten bis ins 19. Jahrhundert. In neuerer Zeit leisteten William Frederick Friedman ( ) um 1920 mit statistischen Analysen und der polnische Mathematiker Marian Rejewski um 1932 mit weiteren mathematischen Methoden entscheidende Beiträge zur Kryptoanalyse. bediente man sich u.a. statistischer Analysen der jeweiligen Sprache. Eine große Rolle spielte bei der Dechiffrierung eines Geheimcodes die Häufigkeitsanalyse bestimmter Zeichen, die das mengenmäßige Auftreten von Zeichen in einem Text untersucht. Erwähnt werden müssen auch die Arbeiten von C.E.Shannon Ende der 40er Jahre unseres Jahrhunderts, der die mathematischen Grundlagen der Kryptographie entwickelte und 1949 eine Publikation über "Communication Theory of Secret Systems" schrieb. Darin zeigte er, daß für die Dechiffrierung auch der in seinen früheren Arbeiten eingeführte Begriff der Redundanz wesentlich ist. Kriegseinflüsse: Eine starke Beschleunigung der Chiffriertechnik ergab sich durch die beiden Weltkriege, da besonders im militärischen Bereich der Bedarf an Geheimhaltung und schneller Abwicklung besonders groß ist. Es wurden hauptsächlich sog. Rotormaschinen verwendet. In diesen Maschinen waren, ausgehend von der Idee Jeffersons, mehrere Walzen unterschiedlich angeordnet und durch Getriebe verbunden. Erfunden wurden diese Maschinen offenbar unabhängig voneinander an vier Stellen. Im Jahr 1917 gelang als erstem Edawrd Hugh Hebern ( ) diese Entwicklung, die er 1924 zum Patent anmeldete. In Deutschland meldete Arthur Scherbius am eine Maschine zum Patent an. Der Niederländer Hugo Alexan- 4

5 der Koch ( ) und der Schwede Arvid Gerhard Damm meldeten 1919 Patente an. Diese Maschinen standen auf einer relativ hohen Entwicklungsstufe und wurden bis in die 60er Jahre verwendet. Ihre Funktion basiert auf folgendem Prinzip: Eingänge 1.Scheibe 2.Scheibe Ausgänge Innerhalb der Scheiben befanden sich mehr oder weniger komplizierte Verbindungen, so daß ein Eingangssignal je nach Stellung der Scheiben an einem bestimmten Ausgang anlag. Diese Maschinen waren relativ sicher, denn der Code wuchs stark mit der Anzahl der verwendeten Scheiben. Bei n Scheiben beträgt die Anzahl der möglichen Kombinationen 26 n : Scheiben Kombinationen Auf diesem Prinzip basiert auch die 1919 von Arthur Scherbius vorgestellte "Enigma", eine Chiffriermaschine, die von der deutschen Wehrmacht und dem japanischen Militär verwendet wurde. Bei der Enigma handelte es sich um eine Rotormaschine mit Rotoren, die sich während des Chiffrierens weiterdrehten und außerdem austauschbar waren. Ihr Code wurde bis 1940 für unknackbar gehalten. Dann gelang es einer englischen Arbeitsgruppe um Alan Turing, ausgehend von Arbeiten aus Polen mit Hilfe des ersten elektonischen Rechners "Colossus" den Code der Enigma zu knacken. Da dies jedoch der deutschen Wehrmacht nicht bekannt war und sie die Enigma weiter benutzte, hatte dies einen entscheidenden Einfluß auf den Ausgang des 2. Weltkriegs konnte Turing auch einen von Siemens gebauten Chiffrierfernschreiber, der für die Nachrichten der obersten deutschen Wehrmachtsführung benutzt wurde, dechiffrieren. 5

6 Der ursprüngliche 'Colossus' bestand aus ca Röhren und wurde etwa 10 mal, teils noch größer, nachgebaut. Einzelheiten darüber wurden über 30 Jahre geheim gehalten und sind bis jetzt nicht vollständig zugänglich. An diesem Beispiel der Kryptologie erkennt man die Entwicklung der Informatik aus anderen Wissenschaften heraus. Es wird aber auch deutlich, daß die technische Entwicklung besonders vom militärischen Anwendungsgebiet vorangetrieben wurde. b) Integritätsprüfung und Authentikation von Informationen: Die Chiffrierung soll Informationen vor dem unbefugten, passiven Zugriff schützen. Aber es gibt weitergehende Probleme im Umgang mit Information. Insbesondere der unbefugte, aktive Zugriff auf Informationen stellt ein zunehmendes Problem dar. So besteht die Aufgabe, Informationen gegen aktive Eingriffe zu schützen (Integritätsprüfung). Ein weiteres Problem, das damit im Zusammenhang steht, ist die Möglichkeit, die Urheberschaft einer Information zweifelsfrei zuordnen zu können (Authentikation). Integrität: Die Integrität von Informationen wird üblicherweise dadurch gesichert, daß zusätzliche Prüfcodes zu der Information hinzugefügt werden. Beispielsweise bei der Nachrichtenübertragung wurden solche Verfahren zur Prüfung und Beseitigung von Übertragungsfehlern entwickelt, z.b. CRC-Methoden. Damit kann die Information nicht nur gegen technisch bedingte Störungen, sondern auch gegen bewußte menschliche Eingriffe geschützt werden. Authentikation: Um sicherzustellen, daß eine Information von einem bestimmten Autor stammt oder daß nur bestimmte, autorisierte Personen Zugang zu bestimmten Informationen haben, benötigt man Verfahren, die Personen sicher identifizieren. Dazu können z.b. unveränderliche persönliche Merkmale, wie man sie in Ausweisen findet, oder Fingerabdrücke verwendet werden. Aber auch die Vereinbarung eines Paßwortes, das nur der Benutzer und der Adressat, z.b. ein Computer kennt, sind möglich. Dabei ist wiederum sicherzustellen, daß das Paßwort nicht systematisch ermittelt werden kann. Dazu müssen die Paßworte im Computer so verschlüsselt werden, daß nur durch das Paßwort selbst als Schlüssel eine Entzifferung möglich ist, d.h. das Problem kann auf die Chiffrierung zurückgeführt werden (Zu bedauern ist, wer dann sein Paßwort vergißt!). Auf diesem Prinzip beruhen moderne Zugangskontrollsysteme. Asymmetrische Kryptosysteme: Bei einfachen Kryptosystemen kennen beide Partner einen gemeinsamen Schlüssel, mit dem sie die Information verschlüsseln, aber auch entschlüsseln können. Diese symmetrischen Kryptosysteme erfordern die Geheimhaltung des Schlüssels, wie schon Kerkhoffs feststellte. Doch auch dieses Problem kann beseitigt werden. Im Jahr 1976 wurde von Whitfield Diffie und Martin Hellman in ihrer grundlegenden Publikation "New Directions in Cryptography" das asymmetrische Kryptosystem entwickelt. Dabei besitzt jeder Teilnehmer einen privaten Schlüssel, den nur er selbst kennt, und er gibt einen öffentlichen Schlüssel bekannt, zu dem alle Teilnehmer Zugriff haben. Zur Chiffrierung einer Nachricht an einen anderen Teilnehmer benutzt der Absender seinen eigenen privaten Schlüssel und den öffentlichen Schlüssel des Empfängers. Der Empfänger kann die Information mit seinem eigenen privaten Schlüssel dechiffrieren. Da zu diesem Schlüssel kein anderer Teilnehmer 6

7 Zugang hat, bleibt die Information für alle anderen unzugänglich. Solche Chiffrieralgorithmen werden heute praktisch eingesetzt. c) Trojanische Pferde und Computerviren: Der unerlaubte Angriff auf fremde Informationen spielt sich im Zeitalter des Computers nicht nur im Bereich der passiven Daten ab. Vielmehr wird heute versucht, auch in die Verarbeitung der Daten, d.h. in die aktiven Programme einzudringen. Durch die rasche Verbreitung des Personal-Computers und durch die zunehmende Vernetzung der Computer wird der unerlaubte Eingriff in Programme erleichtert. Trojanische Pferde: Entsprechend der aus dem Krieg um Troja überlieferten Methode werden zuweilen irgendwelche Hinterhältigkeiten in Computerprogramme eingeschleust. Beispielsweise können Programmierer von logischen Bedingungen oder von der Zeit abhängige Anomalien in Programme einbauen. Solche unseriösen Methoden wurden sogar schon von Softwarefirmen verwendet, z.b. wird ein Programm automatisch unbrauchbar, wenn eine bestimmte Zeit verstrichen ist und der Benutzer seine Lizenz nicht erneuert hat. Bekannt wurde auch, daß eine Firma ohne Kenntnis der Programmbenutzer eine Datenfernübertragung zum firmeneigenen Computer veranlaßte, um die Lizenzen der Benutzer prüfen zu können. Die Möglichkeiten solche Bomben zu legen sind sicher unbegrenzt. Computerviren: Eine noch weitaus tückischere Methode besteht darin, in fremde Programme einzudringen, um Computerviren, d.h. mehr oder weniger aggressive Störquellen einzubauen. Dieses Eindringen erfolgt auf verschiedenen Wegen. Computerviren der 1. Art werden über Anwendungsprogramme eingeschleust. Gerne werden dafür die ach so beliebten Spielprogramme verwendet (absoluter Geheimtip, sich Computerviren einzuhandeln!). Computerviren der 2. Art werden über das Betriebsystem eingeschleust und sind meist noch schwerer zu entdecken. Das besondere Problem bei Computerviren besteht darin, daß sie sich selbst in andere Programme fortpflanzen. Damit kann der entstehende Schaden leicht unübersehbare Ausmaße annehmen. Auch renommierte Softwarefirmen blieben von solchen Viren nicht verschont. Der Begriff "Computervirus" wurde ca von Prof. Len Adelman an der Universität von Süd-Kalifornien geprägt, als er mit dem Doktoranden Fred Cohen selbstreproduzierenden Programme untersuchte. Fred Cohen zeigte 1985 in seiner Dissertation, daß solche Computerviren auf einfache Weise erzeugt und übertragen werden können. Damit wurde diese Gefährdung der Information öffentlich bekannt. Heute existieren unzählige Computerviren, die meist aus purem Übermut erzeugt wurden, zuweilen jedoch auch als gezielte Sabotageaktionen. In jedem Fall handelt es sich um Computerkriminalität. Denn der davon erzeugte Schaden ist nicht mehr überschaubar. Die OECD hat 1983 die Computerkriminalität definiert als "alle gesetzwidrige, ethisch verwerfliche oder unerlaubte Verhaltensweisen, die automatische Datenverarbeitungs- oder Datenübertragungssysteme berühren." 7

8 Folglich sind auch erhebliche Anstrengungen zum Schutz vor Computerviren unternommen worden. Die "Computersicherheit" stellt heute einen wesentlichen Zweig der Informatik dar. Die Basis dieser Technik sind wiederum Methoden der Kryptologie, insbesondere die Methoden zur Untersuchung der Integrität von Informationen. Weiterführende Literatur: 1. Bauer, Friedrich L.: Kryptologie: Methoden und Maximen. Berlin; Heidelber u.a.: Springer, ISBN Beutelspacher, Albrecht: Kryptologie (3. Aufl.). Braunschweig, Wiesbaden: Vieweg, ISBN Kahn, D.: The Codebreakers. New York: Macmillan, Beker, Henry; Piper, Fred: Cipher Systems: The Protection Of Communication. Edinburgh, London: Northwood Book, 1982 ISBN Turing, Alan M.: Intelligence Service. Berlin: Brinkmann & Base, ISBN Winterbotham, Frederick: Aktion Ultra: Deutschlands Code-Maschine half den Alliierten siegen. Rastatt: Moewig, 1976 (Moewig-Band Nr. 4340). ISBN B Brunnstein, Klaus: Computer-Viren-Report: Gefahren, Wirkung, Aufbau, Früherkennung, Vorsorge. Planegg bei München: WRS Verlag, ISBN Opplinger, Rolf: Computersicherheit. Braunschweig; Wiesbaden: Vieweg, ISBN

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Kann ein Computer denken?

Kann ein Computer denken? Kann ein Computer denken? Fachbereich Betriebswirtschaft FH www.fh-koblenz.de/bw/komus www.komus.de www.fh-koblenz.de/bw/komus www.fh-koblenz.de/bw/komus 2 www.fh-koblenz.de/bw/komus 3 www.fh-koblenz.de/bw/komus

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Barbara Burghardt Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Wie Sie Ihren inneren Reichtum neu entdecken 2., verbesserte Auflage Barbara

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Die Notare. Reform des Zugewinnausgleichsrechts

Die Notare. Reform des Zugewinnausgleichsrechts Die Notare informieren Reform des Zugewinnausgleichsrechts Dr. Martin Kretzer & Dr. Matthias Raffel Großer Markt 28 66740 Saarlouis Telefon 06831/ 94 98 06 und 42042 Telefax 06831/ 4 31 80 2 Info-Brief

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Informationen verschlüsseln Lesetext

Informationen verschlüsseln Lesetext Lehrerinformation 1/5 Arbeitsauftrag Ziel Im Internet können Dritte leicht auf unsere Daten zugreifen (z. B. E-Mails, virtuell abgelegte Dokumente). Mit Hilfe einer Software verschlüsseln Schüler Dokumente

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Was ist Leichte Sprache?

Was ist Leichte Sprache? Was ist Leichte Sprache? Eine Presse-Information vom Verein Netzwerk Leichte Sprache in Leichter Sprache Leichte Sprache heißt: So schreiben oder sprechen, dass es alle gut verstehen. Leichte Sprache ist

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr