Kapitel 4. Kapitel 4 Kryptographie
|
|
- Henriette Dressler
- vor 7 Jahren
- Abrufe
Transkript
1 apitel 4 ryptographie nhalt Was Was ist ist ryptographie? Monoalphabetische erfahren: Cäsar, olyalphabetische erfahren: ignère, Modernste ryptographie: Das Das roblem des des chlüssels apitel 4 eutelspacher eite 2
2 4.1 ryptologie = ryptographie Geheimhaltung: Garantie, dass dass eine eine Nachricht von von nicht nicht autorisierten ersonen nicht nicht gelesen werden kann. uthentifikation: Garantie, dass dass eine eine Nachricht von von nicht nicht autorisierten ersonen nicht nicht verändert werden kann. apitel 4 eutelspacher eite 3 ryptologie bietet icherheit erschlüsselung diplomatischer Dienst, Militär, Mobilfunk, ay-, uthentifikation von von Daten e-commerce, Homebanking, electronic cash, Computerviren, uthentifikation von von ersonen Geldautomat, Rechnerzugang, elefonkarten, Wegfahrsperre bei bei fzs, fzs, apitel 4 eutelspacher eite 4
3 icherheit ja ja!! ber wozu ryptologie? ryptologie bietet erfahren, die (im rinzip) beweisbar sicher sind. ryptologische Mechanismen können (im rinzip) beliebig sicher gemacht werden. apitel 4 eutelspacher eite 5 Der ngreifer ann man man verhindern, dass dass ein ein ngreifer die die Nachricht versteht? apitel 4 eutelspacher eite 6
4 Drei Geheimtexte Dodasos isostot unonkoknonackokbobaror U R R R N U G Q W M O D apitel 4 eutelspacher eite 7 Geschichte ntike: die die spartanische kytala, der der Cäsar-Code Mittelalter: eon attista lberti, rithemius, igenère Das Das eitalter der der Chiffriermaschinen: Wheatstone, efferson, asiski, riedman, cherbius, Hagelin, Die Die mathematische Ära: Ära: hannon, Diffie, Hellman, hamir apitel 4 eutelspacher eite 8
5 4.2 Die Cäsar-erschlüsselung Man Man schreibt das das normale lphabet (lartextalphabet = ) ) auf auf und und darunter nochmals das das normale lphabet (Geheimtextalphabet = G), G), aber aber um um einige tellen verschoben. eispiel: : : C D G H M N O Q R U W G: G: W C D G H M N O Q R U erschlüsselung: in in lartextbuchstabe wird wird durch den den darunterstehenden Geheimtextbuchstaben ersetzt. eispiel: us us MH wird wird WD. apitel 4 eutelspacher eite 9 Cäsar-cheiben twa twa um um wurden erschlüsselungsmaschinen erfunden, z.. z.. die die Cäsar-cheiben: wei wei runde cheiben sind sind in in ihrem Mittelpunkt drehbar gegeneinander befestigt. uf uf jeder jeder der der cheiben ist ist das das lphabet in in normaler Reihenfolge zu zu sehen. erschlüsselt wird, wird, indem von von außen nach nach innen gelesen wird. wird. ntschlüsselt wird, wird, indem man man von von innen nach nach außen liest. liest. apitel 4 eutelspacher eite 10
6 erschlüsselungsschema lartext: lartext: ieber ieber Herr Herr wird verschlüsselt Geheimtext: Geheimtext: RR RR WR... WR... wird entschlüsselt lartext: lartext: ieber ieber Herr Herr ender und und mpfänger brauchen einen geheimen chlüssel. apitel 4 eutelspacher eite 11 Der Der ngreifer will will den den Geheimtext ohne chlüssel entschlüsseln!
7 Mechanismus erschlüsselung Menge chlüs von seln Menge von Nachrichten m c Geheimtext m lartext lartext erschlüsselung c = f (m) ntschlüsselung m = f -1 (c) Der Der chlüssel ist ist das das gemeinsame Geheimnis von von ender und und mpfänger. apitel 4 eutelspacher eite 13 ryptoanalyse der Cäsar-erschlüsselung usprobieren aller aller Möglichkeiten Da Da nur nur chlüssel zu zu testen sind, sind, ist ist dies dies möglich. tatistische nalyse m m Deutschen ist ist der der mit mit bstand häufigste uchstabe (ca. (ca. 20%). ähle die die uchstaben im im Geheimtext. Der Der häufigste entspricht dem dem lartext-. Damit liegt liegt der der chlüssel fest, fest, und und man man kann kann entschlüsseln. apitel 4 eutelspacher eite 14
8 Cäsar knacken U R R R M C U W MN MNGD GDG C U U MC MCMN MNO H UWD UWD U N D N O W W M WO WO O Q G W W W WN QR QR H G O QGQR QGQR H C R H R M M Q D U N N C R U O O D C CU CU U W W M C MD MDC G D D W W QN QNQD QD N D U H WMW WMW R OR OR GN GN N H OG OGW G O Q G HG HG H U R U H Q H Q C R M R C DW DWW W N C C D U M O D D N U M C M U G W W MO MO N M D QN QN GH GH N WON WON R OGWGH OGWGH OQ OQ O H H C C R Q G Q D D Q R Q H apitel 4 eutelspacher eite 15 ardinal, astor und dmiral, als als ührungstrio null und nichtig und darum völlig abhängig vom mi-rust, tat tat durch Radionachricht und nschlag kund, dass Nahrungsnot und damit od aufs olk zukommt. unächst tat tat man das als als alschinformation ab. Das ist ist ropagandagift, sagt man. Doch bald schon ward spürbar, was man ursprünglich nicht glaubt. Das olk griff zum tock, zum Dolch. Gib uns das täglich rot, hallts durch and und pfui auf das atronat, auf Ordnung, Macht und taat (Georges erec, nton oyls ortgang. weitausendeins 1986.) apitel 4 eutelspacher eite 16
9 Monoalphabetische erschlüsselungen in in erschlüsselungsalgorithmus heisst monoalphabetisch (griech: nur nur ein ein lphabet), falls falls jeder jederlartextbuchstabe immer in in den den gleichen Geheimtextbuchstaben verschlüsselt wird. wird. Unter das das lartextalphabet schreibt man man ein ein beliebig durcheinandergewürfeltes Geheimtextalphabet. eispiel: C D G H M N O Q R U W G W H D C U Q R M N O erschlüsselung: on on oben oben nach nach unten, aus aus MH wird wird. apitel 4 eutelspacher eite 17 chlüsselwort-chiffrierung Unter das das lartextalphabet schreibt man man das das Geheimtextalphabet; dieses wird wird wie wie folgt folgt gebildet: ender und und mpfänger wählen ein ein Wort Wort (eispiel: MHM). Dieses bildet den den nfang des des Geheimtextalphabets (wobei doppelt auftretende uchstaben beim beim zweiten Mal Mal usw. usw. entfallen). Dann werden die die restlichen uchstaben des des lphabets aufgefüllt: eispiel: : : C D G H M N O Q R U W G: G: M H C D G N O Q R U W apitel 4 eutelspacher eite 18
10 Wie sicher sind monoalphabetische erschlüsselungen? s s gibt gibt genau 26! 26! ermutationen, also also 26! 26! Möglichkeiten für für ein ein Geheimtextalphabet. Da Da 26! 26! = ist, ist, gibt gibt es es eine eine riesige ahl ahl von von chlüsseln. rotzdem haben monoalphabetischen erschlüsselungen Nachteile: Der Der chlüssel ist ist die die olge der der uchstaben des des Geheimtextalphabets. ine ine solche olge ist ist schwer zu zu merken ie ie sind sind relativ leicht zu zu knacken (trotz der der großen chlüsselzahl). tatistische nalyse: Der Der ngreifer entschlüsselt die die häufigsten uchstaben (, (, N, N,...)...) und und rät rät die die restlichen. apitel 4 eutelspacher eite olyalphabetische erschlüsselungen Man Man müsste so so verschlüsseln können, dass die die Häufigkeiten der der uchstaben vertuscht werden. lso lso müsste man man so so verschlüsseln, dass dass sich sich das das Geheimtextalphabet von von uchstabe zu zu uchstabe ändert. ber da da alles alles müsste so so gehen, dass der der mpfänger des des Geheimtexts diesen wieder entschlüsseln kann. apitel 4 eutelspacher eite 20
11 olyalphabetische erschlüsselungen dee dee der derpolyalphabetischen erschlüsselung: erwende bei bei jedem uchstaben ein ein neues lphabet! D.h.: D.h.: erwende einen Cäsar-Code, aber aber wechsle nach nach jedem uchstaben die die instellung der der cheiben. Diese dee dee entstand um um und und wurde u.a. u.a. von von lberti, orta, rithemius und und igenère weiterentwickelt. apitel 4 eutelspacher eite 21 lgorithmus und chlüssel Der Der lgorithmus ist ist die die allgemeine orschrift, wie wie man man ver- ver-und entschlüsselt. Der Der lgorithmus ist ist i.a. i.a. öffentlich bekannt (auch dem dem ngreifer). eispiel: eim Cäsar-Code repräsentieren die die Cäsar-cheiben den den lgorithmus. Der Der chlüssel gibt gibt die die konkrete erschlüsselungsvorschrift an. an. Der Der chlüssel ist ist das das exklusive Geheimnis von von ender und und mpfänger. eispiel: eim Cäsar-Code ist ist der der chlüssel die die instellung der der cheiben (oder der der uchstabe, in in den den verschlüsselt wird, wird, oder oder der der uchstabe, in in den den verschlüsselt wird, wird, oder oder...)....). apitel 4 eutelspacher eite 22
12 igenère-quadrat C D G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W D G H M N O Q R U W C G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W C D H M N O Q R U W C D G M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W C D G H N O Q R U W C D G H M O Q R U W C D G H M N Q R U W C D G H M N O Q R U W C D G H M N O R U W C D G H M N O Q U W C D G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R W C D G H M N O Q R U W C D G H M N O Q R U C D G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W apitel 4 eutelspacher eite 23 igenère-erschlüsselung chlüsselwort: lartext: Geheimtext: M H M H M H M D U N N C R W U G R R M C D nders ausgedrückt: eder uchstabe wird wird in in eine eine ahl ahl übersetzt: = 0, 0, = 1, 1,...,..., = Dann wird wird lartext- und und chlüsselbuchstabe modulo addiert. Das Das rgebnis ist ist der der Geheimtextbuchstabe. apitel 4 eutelspacher eite 24
13 Rotormaschinen dee: Durch opplung verschiedener Rotoren entsteht ein ein guter lgorithmus omplexe ermutationen (nigma) Große eriode (M-209) apitel 4 eutelspacher eite 25 Die nigma Die Die deutsche Wehrmacht benutzt im im Weltkrieg die die Chiffriermaschine nigma (griech.: Rätsel). unktionsweise: Nach einem astendruck fließt fließt trom durch eine eine komplizierte erdrahtung mehrerer gekoppelter Rotoren und und ein ein ämpchen zeigt zeigt den den Geheimtextbuchstaben an. an. Die Die Rotoren drehen sich sich bei bei jedem nschlag um um eine eine inheit weiter. apitel 4 eutelspacher eite 26
14 esser = unknackbar? Der Der igenère -Code wurde ahre lang lang nicht geknackt. ann man man den den Code noch sicherer machen? Man Man muss das das chlüsselwort so so lang lang wie wie möglich machen und und die die uchstaben zufällig wählen. o o erhält man man einen unknackbare Code! apitel 4 eutelspacher eite 27 rfolg des igenère-erfahrens m m allgemeinen werden gleiche lartextbuchstaben in in verschiedene Geheimtextbuchstaben verschlüsselt. Daher sind sind die die Häufigkeiten der der uchstaben des des Geheimtexts sehr sehr ausgeglichen. lso lso kann kann man man mit mit einer einer herkömmlichen statistischen nalyse (die (die häufigsten uchstaben suchen und und zu zu,, N, N, entschlüsseln) einen igenère-code nicht nicht knacken. Dieses erfahren blieb blieb über über ahre lang lang ungeknackt! rst rst fand fand der der preußische nfanteriemajor riedrich Wilhelm asiski eine eine Möglichkeit der der ryptoanalyse. ie ie besteht aus aus 2 eilen. apitel 4 eutelspacher eite 28
15 ryptoanalyse, 1.eil: ei bekannter chlüsselwortlänge ngenommen, das das chlüsselwort hat hat 5 uchstaben, dann dann wurden die die uchstaben Nr. Nr. 1, 1, 6, 6, 11, 11, 16, 16, alle alle mit mit dem dem ersten chlüsselwortbuchstaben verschlüsselt. Dann könnten wir wir diesen bestimmen: Wir Wir suchen den den häufigsten uchstaben unter den den uchstaben Nr. Nr. 1, 1, 6, 6, 11, 11, 16, 16, Dieser muss dem dem lartext- entsprechen. rster chlüsselwortbuchstabe: nfangsbuchstabe des des lphabets, bei bei dem dem in in diesen häufigsten uchstaben verschlüsselt wird. wird. eispiel: Wenn der der häufigste uchstabe Q ist, ist, dann dann sucht man man in in der der palte, die die oben oben mit mit beginnt, den den uchstaben Q. Q. Dann geht geht man man in in dieser eile eile nach nach vorne und und findet M. M. Durch etrachten der der uchstaben Nr. Nr. 2, 2, 7, 7, 12, 12, 17, 17, findet man manden zweiten chlüsselwortbuchstaben. Usw. Usw. apitel 4 eutelspacher eite 29 ryptoanalyse, 2.eil: chlüsselwortlänge bestimmen () () Wenn die die ersten uchstaben (z.. (z.. ) ) einer einer olge, die die an an zwei zwei tellen im im lartext vorkommt (z.. (z.. N), zufällig unter dem dem gleichen chlüsselwortbuchstaben (z.. (z.. C) C) stehen, dann dann ergeben sich sich an an diesen tellen auch auch zwei zwei gleiche Geheimtextfolgen (z.. (z.. GQ). eispiel: W: W: D C H D C H D C H D C H D C H D C H : : : : N : : : : : : : : : : : : : N : : : G: G: : : G Q : : : : : : : : : : : : : G Q : : : Dieses hänomen tritt tritt dann dann auf, auf, wenn der der bstand der der olgen (hier: (hier: 16) 16) ein ein ielfaches der der chlüsselwortlänge (hier: 4) 4) ist. ist. apitel 4 eutelspacher eite 30
16 estimmung der chlüsselwortlänge () () Die Die änge des des chlüsselworts kann kann man man also also wie wie folgt folgt bestimmen: Man Man sucht gleiche olgen im im Geheimtext Man Man bestimmt den den bstand dieser olgen Der Der gg gg (größte gemeinsame eiler) dieser bstände ist ist ein ein andidat für für die die änge des des chlüsselworts. eispiel: indet man man in in einem Geheimtext mehrfach vorkommende olgen mit mit den den bständen (= (= 2 3 5), (= (= ) und und (= (= 2 3 3), kommt man man zur zur ermutung, dass dass die die chlüsselwortlänge 6 ist. ist. azit: uch uch der der igenère-code ist istknackbar (wenn auch auch raffiniert)! apitel 4 eutelspacher eite 31 igenère knacken R C W H H U H M O U C G N R M C M H M M M W O C R N R H M C G O N H O W U U U O H O U M R W C M W O U U C C Q U C H R G O M U W N H H W M N H O W U R R O C Q D C O U U Q M H R H U W G R R W U H M U H H C U G O W W D M G H W C R U M M N R G H N R H U R apitel 4 eutelspacher eite 32
17 in unknackbarer Code chlüsselwort: lartext: Geheimtext: Q H C M D M C D U N N C R N U G Q W M O D apitel 4 eutelspacher eite 33 Was heisst unknackbar? N U G Q W M O D D U N N C R M H M G U apitel 4 eutelspacher eite 34
18 One-time pad ( inmalblock ) ufallsfolge (one-time pad ) lartext Geheimtext lgorithmus: ddition modulo 2 2 ntschlüsseln = erschlüsseln Die Die ernam-chiffre ist ist absolut sicher ( perfekt ), fallsdie chlüsselfolge wirklich zufällig ist ist (hannon 1949) roblem: änge der der chlüsselfolge = änge des des lartexts apitel 4 eutelspacher eite 35 seudozufallsfolgen seudo- zufallsbit- generator seudozufallsfolge lartext Geheimtext raktischer ompromiss: seudozufallsfolgen ender und und mpfänger müssen nur nur einen chlüssel (= (= nitialisierung des des Generators) konstanter änge austauschen. nwendung: erschlüsselung beim beim Handy apitel 4 eutelspacher eite 36
19 4.4 Geht das mit rechten Dingen zu? wei wei ersonen, die die sich sich noch noch nie nie getroffen haben, unterhalten sich sich öffentlich und und am am nde des des Gesprächs haben sie sie ein ein gemeinsames Geheimnis, während alle alle anderen keine hnung davon haben?????? Das Das wäre wäre die die ösung des des chlüsselproblems! Man Man müsste die die Übertragung des des chlüssels nicht nicht mehr mehr organisatorisch (o.ä.) regeln, sondern könnte mathematische Methoden anwenden! apitel 4 eutelspacher eite 37 Die unst, öffentlich geheime üppchen zu zu kochen öffentlich: öffentlich: gemeinsame uppe apitel 4 eutelspacher eite 38
20 Diffie-Hellman ey-xchange (1976) erfahren zur zur symmetrischen rzeugung eines gemeinsamen chlüssels öffentlich: öffentlich: p rimzahl rimzahl (100 (100 tellen), tellen), g natürliche natürliche ahl ahl (100 (100 tellen) tellen) Wählt ahl a < p. Wählt ahl b < p. erechnet a = g a mod p. a b erechnet b = g b mod p. erechnet b a mod p ( = g ba mod p). g ba mod p = = g ab mod p gemeinsamer chlüssel erechnet a b mod p ( = g ab mod p). apitel 4 eutelspacher eite 39 ystematische ngriffe ystematisches usprobieren aller aller chlüssel symmetrisch chlüsselaust. ewertung it it it it völlig unsicher it it it it heute knackbar it it it it nicht knackbar it it it it nie nie knackbar ezüglich dieser ngriffe ist ist die die icherheit von von lgorithmen unbeschränkt! Die Die einzige Gefahr droht von von der der Mathematik! apitel 4 eutelspacher eite 40
Caesar Substitution (monoalphabetisch)
6 aesar ubstitution (monoalphabetisch) ie uchstaben bleiben wo sie sind, aber nicht was sie sind. olche erschlüsselungen heißen ubstitution. (as ort ubstitution ist abgeleitet vom lateinischen ort substituere
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrKapitel 2 Einige klassische Kryptoverfahren
apitel 2 inige klassische ryptoverfahren n diesem apitel geht es nicht um eine arstellung der eschichte der ryptographie; die vorgestellten erfahren werden daher nicht in chronologischer eihenfolge vorgestellt,
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrKryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth,
Kryptographie-Labor Steffen Müller, Gerold Grünauer 4.Tag der Mathematik Bayreuth, 11.07.2009 Was ist Kryptographie? Kryptographie: Wissenschaft der Verschlüsselung von Information Verschlüsseln - Entschlüsseln
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrKryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren
ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln
MehrEine kryptographische Zeitreise
Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?
MehrProf. Dr. Margarita Esponda
Funktionale rogrammierung uffman-kodierung ildquelle: http://www.fim.uni-linz.ac.at/lva/echtlichespekte//tegano/bilder/huffman.gif Funktionale rogrammierung otivation ir möchten achrichten komprimieren:
MehrHuffman-Kodierung. Prof. Dr. Margarita Esponda
uffman-kodierung rof. r. argarita sponda otivation ir möchten achrichten komprimieren: - peicherplatzreduzierung => nergie und Zeit bei Übertragung sparen - ohne nformationsverlust - mit einer effizienten
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
MehrGeschichte der Kryptographie. Heiko Reese Entropia e.v. Karlsruhe
eschichte der ryptographie eiko eese ntropia e.. arlsruhe teganographie steganos (griech.): verdeckt graphein (griech.): schreiben teganographie: eispiele 1 Ägypten: opftattoo riechenland: axtafeln hina:
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz
MehrKryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3
Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 orlesung Doppelstunde 3 isuelle Kryptographie Sie sehen an den mitgebrachten Folien: + = HALLO! Man kann es aber auch so sehen: die Information wird in
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrMathematik in der Praxis: Kryptologie
von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu
MehrMagische Quadrate. Die Abbildung zeigt einen Ausschnitt aus Albrecht Dürers Kupferstich «Melancholie».
4 9 2 3 5 7 8 6 2 Magische Quadrate Magische Quadrate ie bbildung zeigt einen usschnitt aus lbrecht ürers Kupferstich «Melancholie». ei genauem Hinsehen erkennen Sie ein magisches Quadrat vierter Ordnung.
MehrKryptologie Teil 1: Klassische Kryptologie
Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung
MehrKryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002
Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrKryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen
Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Dr. Henrik Brosenne Georg-August-Universität Göttingen Institut für Informatik 21. Februar 2015 Inhalt Kryptographie/Kryptoanalyse: Klassische
MehrKap.I: Monoalphabetische Verschlüsselungen 2. Affine Chiffre
Chr.Nelius: Kryptographie (SS 2009) 6 Kap.I: Monoalphabetische Verschlüsselungen 2. Affine Chiffre A) Additive Chiffre (Caesar Verschlüsselung) (2.1) BEM: a) Die Nummerierung der Buchstaben des Klartextalphabets
MehrKryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003
Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind
MehrArbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
MehrClevere Algorithmen programmieren
ClevAlg 2017 Cäsar-Verschlüsselung Clevere Algorithmen programmieren Dennis Komm, Jakub Závodný, Tobias Kohn 18. Oktober 2017 Clevere Algorithmen programmieren ClevAlg 2017.5 D. Komm, J. Závodný, T. Kohn
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
MehrKurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrBetriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrEl Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrWie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik
Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrHO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
MehrKryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung
Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 Vorlesung Doppelstunde 2 - One Time Pad - Authentisierung Homophone Chiffre Monoalphabetische Chiffre : Bijektion der Buchstaben: A B C D E F G H I J
MehrWolfgang Goethe-Universität
G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen
MehrWolfgang Goethe-Universität
G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen
MehrProblemlösen, ein Einstieg nicht nur für die Informatik
Fakultät Informatik Software und Multimedia Technik, Professur Didaktik der Informatik Problemlösen, ein instieg nicht nur für die Informatik Dresden, 25.04.2008 Inhalt Definition von Problem und ufgabe
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 16. Anwendungen Hashing
Kryptologie ernd orchert Univ. Tübingen SS 2017 Vorlesung Teil 16 nwendungen Hashing nwendung Hashing: Gehashte Passwörter Das enutzername/passwort Verfahren (Fator Wissen) ist mit weitem bstand das gängigste
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrMathematische Grundlagen der Kryptografie (1321) SoSe 06
Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
Mehra) b) Abb. 1: Buchstaben
Hans Walser, [20171019] Magische Quarate ungeraer Seitenlänge nregung: uler (1782) 1 Worum geht es? Zu einer gegebenen ungeraen Zahl u wir ein magisches Quarat mit er Seitenlänge u konstruiert. 2 as Vorgehen
MehrKlartext = unverschlüsselte Nachricht. Geheimtext = verschlüsselte Nachricht
Achtung: Geheim! Die Idee, Informationen zu verschlüsseln, ist nicht neu. Eine Geheimsprache oder Geheimschrift kann Geheimnisse schützen, Freunde verbinden und Feinde außen vor lassen. Hast du schon einmal
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrModul 11: Sicherer Remote-Zugriff über SSH
Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrPerioden der Kryptographie
Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten
MehrZusammenfassung des 2. Abends
lgorithmen in der iologie r. Hans-Joachim öckenhauer r. ennis Komm Zusammenfassung des. bends Zürich, 0. pril 0 lignment-verfahren Für einen Überblick über die lignment-lgorithmen zur estimmung der Ähnlichkeit
MehrMathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014
Mathematik für alle 1 Mathematik für Kinder Kroptografie auf der Kinderseite einer Kundenzeitung 2 Mathematik echt leicht 3 Cäsarcode, Urtyp der Kryptografie Schlüssel- Buchstabe MATHE über das A stellen
Mehr7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel
7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
MehrMathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop
Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrVon der reinen Theorie zur Anwendung: Kodieren, suchen und verschlüsseln
Von der reinen Theorie zur Anwendung: Kodieren, suchen und verschlüsseln Meinolf Geck IAZ - Lehrstuhl für Algebra Tag der Wissenschaft, Juli 2014 Meinolf Geck (IAZ - Lehrstuhl für Algebra) Kodieren, suchen
MehrKryptographie. Anna Emma
Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht
MehrDas RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
MehrGlobalübungsaufgabe1 (All Pair Shortest Path):
Prof. aa r. Ir. G. Woeginger atenstrukturen und lgorithmen SS7 Tutoriumslösung - Übung 0 (bgabe 2.07.207) T. Hartmann,. Korzeniewski,. Tauer Globalübungsaufgabe (ll Pair Shortest Path): etrachten Sie den
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
Mehr10.4 Sichere Blockverschlüsselung
10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrFormale Sprachen und Komplexität, SS 18, Prof. Dr. Volker Heun. Übungsblatt 4. Abgabe: bis Mo Uhr
Formale Sprachen und Komplexität, SS 18, Prof. r. Volker Heun Übungsblatt 4 bgabe: bis Mo. 28.5.218 8 Uhr Institut für Informatik Prof. r. Volker Heun Ludwig-Maximilians-Universität München Formale Sprachen
MehrMathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015
Mathematik für alle 1 Mathematik für Kinder Kroptografie auf der Kinderseite einer Kundenzeitung 2 Mathematik echt leicht 3 Cäsarcode, Urtyp der Kryptografie Schlüssel- Buchstabe MATHE über das A stellen
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrVorlesung 7. Tilman Bauer. 25. September 2007
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrEl. Zahlentheorie I: Der kleine Satz von Fermat
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrDas Quadratische Reste Problem
Das Quadratische Reste Problem Definition Pseudoquadrate Sei N = q mit, q rim. Eine Zahl a heißt Pseudoquadrat bezüglich N, falls ( a ) = 1 und a / QR N. N Wir definieren die Srache QUADRAT:= {a Z N (
MehrArbeitsauftrag Informatik Name: Vorname: Klasse: Alles durcheinander Transpositionschiffren
Alles durcheinander Transpositionschiffren Skytale Vor über 2500 Jahren nutzten die Spartaner Skytalen zur Übermittlung von geheimen Nachrichten. Sender und Empfänger besaßen je einen dieser Zylinder.
MehrKryptoanalyse: Der Friedman-Test (und seine Anwendung)
Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben
MehrAlice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen
Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören
MehrJede Fläche hat einen Inhalt aber welchen?
Jede Fläche hat einen Inhalt aber welchen? ufgabe 46 ürgermeister Pfiffig sitzt mit zwei auern aus seiner Gemeinde an einem Tisch. Vor sich haben sie einen Plan, in den eine trapezförmige Fläche eingezeichnet
MehrUniversität Tübingen SS Kryptologie. B. Borchert, D. Reichl. Klausur , (90 min)
Universität Tübingen SS 2017 Kryptologie B. Borchert, D. Reichl Klausur 28.7.2017, 12.30-14.00 (90 min) Name: Matrikel-Nr.: Studiengang: MSc Informatik MSc Bioinformatik MSc Medieninformatik MSc Kognitionswissenschaft
Mehr9. Mit Sicherheit. Von Griechen, Julius Cäsar und anderen
9 it icherheit ie eiten, in denen man einer lächelnden ame hinter zentimeterdickem anzerglas sein rspartes anvertraute oder etwas eld für den nächsten inkauf abholte, sind wohl endgültig vorbei er moderne
MehrFunktionsweise des. RSA-Verfahrens
Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem
MehrDemo für Mengenlehre Teil 1. Die Grundlagen. Text INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK. FRIEDRICH W.
Die Grundlagen Stand..0 Friedrich W. uckel Text 0 FRIEDRIH W. UKEL INTERNETILIOTHEK FÜR SHULMTHEMTIK Mengenlehre Teil 0 Mengenlehre Vorwort Die Mengenlehre wurde lange als die unverzichtbare Grundlage
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist
MehrAbsolut geheim! Fakultät für Physik Universität Bielefeld schnack/
Absolut geheim! Jürgen Schnack Fakultät für Physik Universität Bielefeld http://obelix.physik.uni-bielefeld.de/ schnack/ Preisverleihung Mathematikolympiade Kreis Gütersloh Städtisches Gymnasium Gütersloh,
MehrDer Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min
Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des
Mehr