SpionCamp Kryptographie als Stationenlernen
|
|
- Elisabeth Brigitte Raske
- vor 7 Jahren
- Abrufe
Transkript
1 SpionCamp Kryptographie als Stationenlernen Informatik ohne Informatiksysteme Dorothee Müller Bergische Universität Wuppertal
2 Von der Spionschule zum SpionCamp 2004 wurde die Spionschule von K. Schäfer und S. Gabriel entwickelt eingesetzt bei Einladungen in Schulen in der JuniorUni bei den Kinderforschertagen der BUW bei Lehrerfortbildungen bei einer Jahrestagung der deutschen Krimi-Autoren 2011 wurde die Spionschule im Rahmen einer Staatsexamens- und einer Forschungsarbeit überarbeitet, aktualisiert und in SpionCamp umbenannt D. Müller, SpionCamp Kryptographie als Stationenlernen 1/23
3 Überarbeitung zum SpionCamp Abbildungen wurden durch eigene Fotos und Grafiken ersetzt Didaktische Erläuterung wurde vorgenommen Neue Stationen wurden hinzugefügt Das SpionCamp wurde unter eine Creative-Commons-Lizenz gestellt D. Müller, SpionCamp Kryptographie als Stationenlernen 2/23
4 Creative Commons Lizenz Sie dürfen: Inhalte des SpionCamps vervielfältigen, verbreiten und öffentlich zugänglich machen Bedingungen: Namensnennung Keine kommerzielle Nutzung Keine Bearbeitung D. Müller, SpionCamp Kryptographie als Stationenlernen 3/23
5 Anleitungen, Stations-, Arbeits- und Lösungsblätter zum Download unter / D. Müller, SpionCamp Kryptographie als Stationenlernen 4/23
6 Stationsaufbau Jede Station besteht aus: Stationsblatt interessieren und informieren Arbeitsblatt erarbeiten Lösungsblatt Ergebnissicherung Material Veranschaulichung und Arbeitsgrundlage D. Müller, SpionCamp Kryptographie als Stationenlernen 5/23
7 W U T S Scheibe: Klartext F G I v3 29. Mai 2012 I J Spionschule SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur Stationsaufbau Stationsblatt Caesar Substitution (monoalphabetisch) Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. Solche Verschlüsselungen heißen Substitution. (Das Wort Substitution ist abgeleitet vom lateinischen Wort substituere = ersetzen.) Der römische Feldherr Julius Caesar (100 bis 44 v.chr.) verschlüsselte seine geheimen Nachrichten, indem er jeden Buchstaben durch einen anderen ersetzte. Dabei wurde der Buchstabe immer durch den um eine bestimmte Anzahl von Stellen im Alphabet verschobenen Buchstaben ersetzt. Diese Anzahl der Stellen heißt Caesar-Schlüssel. Beispiel Beim Schlüssel 3 nahm Caesar immer den Buchstaben, der im Alphabet drei Stellen weiter rechts steht. Dazu schrieb er das Alphabet zweimal untereinander. Das untere Alphabet schrieb er allerdings um drei Stellen verschoben. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z wird ersetzt D E F G H I J K L M N O P Q R S T U V W X Y Z A B C durch Caesar ersetzte also in seinem Text jedes A durch ein D, jedes B durch ein E usw. Beachte, dass X durch A ersetzt wird, also das Alphabet nach dem Z einfach mit A weitergeschrieben wird. Damit nicht jedesmal die beiden gegeneinander verschobenen Alphabete aufgeschrieben werden müssen, kann D auch eine sogenannte Chiffrierscheibe benutzt werden. A In der Abbildung ist wie im Beispiel der Schlüssel 3 eingestellt. Mit der Scheibe kannst du nun sowohl Texte verschlüsseln als auch entschlüsseln. Möchtest du verschlüsseln, dann suchst du den Buchstaben auf der inneren Scheibe und schreibst den entsprechenden Buchstaben auf der äußeren Scheibe auf. Entschlüsseln geht entsprechend umgekehrt: Hier suchst du den Buchstaben außen und schreibst den entsprechenden Buchstaben auf der inneren Scheibe auf. Y X V Z U A V W R T X äußere Scheibe: Kryptotext Q S B P Y C 15 R Z 24 O Q N 12 1 B M E innere 2 11 P 3 10 C Bergische Universität Wuppertal L F O D (1-25) einstellen Code K G E J N H H M K L 1 D. Müller, SpionCamp Kryptographie als Stationenlernen 6/23
8 v2 1. Dezember 2011 Stationsaufbau Arbeitsblatt Arbeitsblatt Caesar Substitution (monoalphabetisch) Aufgabe Könnt ihr die Nachricht ohne bekannten Schlüssel entschlüsseln? 1 YHQL YLGL YLFL Aufgabe Entschlüsselt mit der Chiffrierscheibe die folgenden Nachrichten. Mögliche 2 Schlüssel sind: 2, 7, 10, 13. Einer ist jeweils der richtige Schlüssel. Das heißt, dass man bei Verschiebung um diese Zahl die Nachricht erhält. a) SPLIL RSLVWHAYH, AYLMMLU DPY BUZ ILP KLU WFYHTPKLU? b) YVRORE PNRFNE, VPU JREQR QN FRVA. Aufgabe 3 Warum ist dieses Verschlüsselungsverfahren leicht zu»knacken«? Aufgabe Verschlüsselt und entschlüsselt gegenseitig den Titel eures Lieblingsbuches 4 mit dem Schlüsselwort LESERATTE. Aufgabe Entschlüssele die folgende Nachricht. Das Schüsselwort ist SCHATZSUCHE 5 oder MEISTERDETEKTIV. STG HIKMJU YVTDJ KVAJTG STG CMGXEMAX Aufgabe 6 Was ist der Vorteil bei dem Schlüsselwort-Caesar-Verfahren? Aufgabe Fällt dir eine Möglichkeit ein, wie du einen Text entschlüsseln kannst, ohne alle 7 Schlüssel durchzuprobieren? Tipp: Nutze dabei eine bestimmte Eigenschaft einer Sprache (z. B. Deutsch) aus. D. Müller, SpionCamp Kryptographie als Stationenlernen 7/23
9 v2 1. Dezember 2011 Stationsaufbau Lösungsblatt Lösungen Caesar Substitution (monoalphabetisch) Lösung VENI VIDI VICI (Lateinisch: Ich kam, ich sah, ich siegte. Dies schrieb Julius 1 Caesar in einem Brief an Gaius Matius, nachdem er die Truppen Pharnakes II. von Pontus in nur vier Stunden besiegte.) Lösung a) Schlüssel 7: 2 LIEBE KLEOPATRA, TREFFEN WIR UNS BEI DEN PYRAMIDEN? b) Schlüssel 13: LIEBER CAESAR, ICH WERDE DA SEIN. Lösung Man muss höchstens 25 Schlüssel durchprobieren, um die Lösung zu erhalten. 3 Lösung z. B. CRYPTONOMICON: 4 SHPFJDCDBWSDC. Die Ersetzungstabelle sieht so aus: Klartext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Geheimtext L E S R A T U V W X Y Z B C D F G H I J K M N O P Q Lösung Schlüssel ist MEISTERDETEKTIV: 5 DER SCHATZ LIEGT HINTER DER PARKBANK Lösung Allein durch Ausprobieren von 25 Schlüsseln ist das Verfahren nicht zu 6 knacken. Lösung Häufigkeitsanalyse: In der Deutschen Sprache ist der häufigste Buchstabe das 7»E«. Der häufigste Buchstabe im Geheimtext könnte also dem E entsprechen. D. Müller, SpionCamp Kryptographie als Stationenlernen 8/23
10 T T S innen: Klartext G I v1 Spionschule SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur Stationsaufbau Material Caesar Substitution (monoalphabetisch) S P I O N W V X Y Z A 0 1 B C D E F U 21 G C H A S E S A R R Q P 16 O N M L K J I U W V X 3. außen: Geheimtext Y Z A X B 2. C D E 1. Code einstellen (1-25) F H R Bergische Universität Wuppertal J Q P O N M L K 1 D. Müller, SpionCamp Kryptographie als Stationenlernen 9/23
11 Realisierte und geplante Stationen symmetrische, asymmetrische, hybride Diffie- Hellman Modulo Enigma Playfair Schlüsselaustauschverfahren Verbergen in Bildern Vigenère Substitution Steganographie Verbergen in Texten Caesarcode Freimaurercode Schablonen Stationen Morsen Pflügen Transposition Kodierung Winkeralphabet Skytale Brailleschrift D. Müller, SpionCamp Kryptographie als Stationenlernen 10/23
12 Symbol Kodierung Morsen Braille-Schrift Winkeralphabet D. Müller, SpionCamp Kryptographie als Stationenlernen 11/23
13 Symbol Steganographie Verstecken im Bild D. Müller, SpionCamp Kryptographie als Stationenlernen 12/23
14 Symbol Substitution Caesar Freimaurer Vigenère Enigma Playfair D. Müller, SpionCamp Kryptographie als Stationenlernen 13/23
15 Spionschule SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur Symbol Transposition Pflügen Schablonen Skytale D. Müller, SpionCamp Kryptographie als Stationenlernen 14/23
16 Symbol Schlüsselaustausch D. Müller, SpionCamp Kryptographie als Stationenlernen 15/23
17 Unterrichtskontext Morsen Skytale Pflügen Transposition Caesarcode Freimaurercode Substitution Vigenère Enigma Playfair Schablonen Verbergen in Kodierung Texten Verbergen in Bildern Steganographie Stationen Diffie- Hellman symmetrische, Schlüsselaustauschverfahren asymmetrische, hybride Brailleschrift Winkeralphabet Sicherheit im Internet Geschichte der Informatik SpionCamp Selbsttätiges Lernen Selbstorganisation Datenschutz - Verschlüsselung Kontext Geschichte der Kryptographie Lernen mit vielen Sinnen Stationenlernen Individuelles Lerntempo Hohes Kommunikationspotential D. Müller, SpionCamp Kryptographie als Stationenlernen 16/23
18 Einbindung einer Station oder mehrerer Stationen Beispiele für Einsatzmöglichkeiten einzelner Stationen Verschiedene Unterrichtsgegenstände im Informatikunterricht (z. B. Codierung, Enigma in Geschichte der Informatik) Vertretungsstunden Projektwochen oder -tage Hinführung zu Programmieraufgaben (z. B. Caesar-Verschlüsselung) Girls Day D. Müller, SpionCamp Kryptographie als Stationenlernen 17/23
19 Vorüberlegungen zur Unterrichtsreihe D. Müller, SpionCamp Kryptographie als Stationenlernen 18/23
20 Lehrer läd SpionCamp oder Einzelstationen aus Web herunter (Anleitung, Stationsund Arbeitsblätter) Einführungs- und Motivationsphase / Lehrer stellt das Projekt vor Gemeinsame Planung der Reihe Ja Schüler Expertengruppen? Nein Einteilung in Expertengruppen Arbeitsblätter und Herstellungsanweisung an jeweilige Gruppe Schüler besorgen Herstellungsmaterial und erstellen die Stationen mit Musterlösungen Qualitätssicherung Stationen und Musterlösungen Ja Lehrer entscheidet: Arbeitsaufteilung? Schüler (und Lehrer) besorgen Herstellungsmaterial und erstellen die Stationen Qualitätssicherung Stationen Nein Lehrer besorgt Herstellungsmaterial und erstellt die Stationen Stationen aufbauen Durchführung besprechen Verhaltensregeln festlegen geplante Ergebnissicherung besprechen (z.b. Arbeitsmappe) Stationenlernen durchführen Nachbesprechung und Ergebnissicherung
21 Differenzierung A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y W 6 T Scheibe: Klartext G 0.5 I 7.2 J S U I D N E E T C G H U Schablonen B R B T R E I R L S T I N D A E E D E F N E L R Vigenère Freimaurer-Code Morsen FREIMAURER privater Raum: öffentlicher Raum: privater Raum: Alice Eve Bob Wähle a, g und p Wähle b Berechne A = g a mod p g, p, A Berechne B = g b mod p Berechne K = B a mod p B Berechne K = A b mod p Diffie-Hellman-Algorithmus Zeichenhäufigkeit Skytale Caesar-Code % Y X V A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z U U S A V W R T X äußere Scheibe: Kryptotext Q S B P Y C 15 R Z 24 O D A Q N 12 1 B M E innere 2 11 P 3 10 C L F 8 -- Bergische Universität Wuppertal -- O D (1-25) einstellen Code 1. K G E F J N H H I M K L Y Z X W V U T S A B C D Enigma E F I G H I Braille (Blindenschrift) Pflügen D E R S C H A T Z L I E G T U N T E R D E N P A L M E N X X Legende Pflichtstation Wahlstation Schwierigkeit: schwer Schwierigkeit: mittel Schwierigkeit: leicht R J Q K P L O N M (Stationen-Doppelzirkel nach [Humbert, 2008])
22 Unterrichtseinsatz Vorüberlegungen und Organisation Materialvorbereitung Wahl- und Pflichtstationen Vorgegebene oder freie Reihenfolge der Stationen Schwierigkeitsgrad der Stationen transparent machen Leistungsüberprüfung Arbeitsmappen - Portfolios Laufzettel Feste Verhaltensregeln Vorbesprechung - Zwischengespräch Nachbesprechung Expertengruppen Einbindung in Unterrichtsreihe Einsatz der Lösungsblätter Einzel-, Partner- Gruppenarbeit D. Müller, SpionCamp Kryptographie als Stationenlernen 21/23
23
24 Literatur [Humbert 2008] Humbert, Ludger: Vorlesungsmaterialien zur Didaktik der Informatik Sommersemester. September geprüft: 13. Oktober 2008 D. Müller, SpionCamp Kryptographie als Stationenlernen 23/23
Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrCaesar Substitution (monoalphabetisch)
6 aesar ubstitution (monoalphabetisch) ie uchstaben bleiben wo sie sind, aber nicht was sie sind. olche erschlüsselungen heißen ubstitution. (as ort ubstitution ist abgeleitet vom lateinischen ort substituere
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
MehrEine kryptographische Zeitreise
Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
MehrIch sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)
Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrArbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrKofferinhalt. Station Caesar: 1 Stationsblatt (laminiert), 1 Arbeitsblatt, 1 Lösungsblatt, 1 Caesarscheibe in CD-Hülle
Kofferinhalt Dieser Koffer enthält alle Materialien, die zur Durchführung des tationenlernens»pioncamp - Lernstationen zur Kryptographie«im Unterricht notwendig sind. Allgemeines Material Metallkoffer
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrWolfgang Goethe-Universität
G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen
MehrKryptologie Teil 1: Klassische Kryptologie
Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung
MehrKryptographie. Anna Emma
Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht
MehrPerioden der Kryptographie
Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten
MehrVariablen und Datentypen
Programmieren mit Python Modul 1 Variablen und Datentypen Selbstständiger Teil Inhaltsverzeichnis 1 Überblick 3 2 Teil A: Geldautomat 3 2.1 Einführung.................................. 3 2.2 Aufgabenstellung...............................
MehrKryptographie in der Antike und in der Renaissance
Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrHO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrZusammenfassung der letzten LVA. Einführung in die Theoretische Informatik
Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Die Regeln des Hoare-Kalkül sind wie folgt definiert: Christina Kohl Alexander Maringele Georg Moser Michael Schaper
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrKryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005
Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrKryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen)
Griechisch: kryptos verborgen, graphein schreiben Verschlüsselung oder Chiffrierung auf Deutsch genannt Wissenschaft der Verschlüsselung von Informationen Nicht zu verwechseln mit der Steganographie (Nachrichten
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrProseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrKryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen
Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
Mehr9.4 Sicherheit von Verschlüsselungsverfahren
9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrKryptographische Verfahren
Kryptographische Verfahren Manfred Kufleitner Institut für Formale Methoden der Informatik Abteilung Theoretische Informatik Universität Stuttgart 6. April 2016 Kryptographische Systeme Definition Symmetrisches
MehrMathematik in der Praxis: Kryptologie
von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrPRIMZAHLEN PATRICK WEGENER
PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrWie bleibt unser Geheimnis geheim?
Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,
MehrTheoretische Physik fürs Lehramt: L2
Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna Beatrix.Hiesmayr@univie.ac.at WS 2015 Kapitel 4 Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrSchulcurriculum Klasse 7 Fachschaft Informatik
Schulcurriculum Klasse 7 Fachschaft Informatik 27.10.2017 Schulcurriculum Klasse 7 für das Fach Informatik Thema 1: Daten & Codierung Stunden Inhaltsbezogene Kompetenzen Inhalt / Material 1+2 (1) Beispiele
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
MehrFunktionsweise des. RSA-Verfahrens
Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,
Mehr10.4 Sichere Blockverschlüsselung
10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
Mehr1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie
Dr. Anita Dorfmayr, Universität Wien Von Cäsar bis RSA Verschlüsselung von der 1. bis zur 8. Klasse Anwendungsorientierter Mathematikunterricht kann nicht nur Motivation und Interesse der Schüler/innen
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrFacharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrKryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003
Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind
MehrAbsolut geheim! Fakultät für Physik Universität Bielefeld schnack/
Absolut geheim! Jürgen Schnack Fakultät für Physik Universität Bielefeld http://obelix.physik.uni-bielefeld.de/ schnack/ Preisverleihung Mathematikolympiade Kreis Gütersloh Städtisches Gymnasium Gütersloh,
MehrGrundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03
Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie
MehrKryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)
Kryptographie Wintersemester 04/05 Thema der Hausarbeit Kryptoanalyse Mathias Breunig (100964) Mandy Burkhardt (101040) 18. Januar 2005 Inhaltsverzeichnis 1 Einleitung 3 1.1 Definition und Abgrenzung Kryptoanalyse.............
MehrDer Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min
Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des
Mehr3. Diskrete Mathematik
Diophantos von Alexandria, um 250 Georg Cantor, 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrDas Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrCacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren
Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
MehrVerschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte
Rudolf Kippenhahn 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Verschlüsselte Botschaften Geheimschrift, Enigma
MehrMusterlösungen zur Hauptklausur Kurs Sicherheit im Internet I vom
Musterlösungen zur Hauptklausur Kurs 01866 Sicherheit im Internet I vom 16.09.2006 2006 FernUniversität in Hagen Aufgabe 1 (30 Punkte) a.) Was ist ein single point of failure? Eine Architektur, bei der
MehrKryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
MehrVon Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrAnfänge und Entwicklung der Kryptographie
FACHHOCHSCHULE AACHEN FACHBEREICH 9 MEDIZINTECHNIK UND TECHNOMATHEMATIK Anfänge und Entwicklung der Kryptographie Seminararbeit im Studiengang Scientific Programming Autor: Andreas Mat.Nr.: 835425 Erstprüfer:
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011
MehrKrypto-Begriffe U23 Krypto-Mission
Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht
Mehr7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel
7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind
Mehrdidaktische Hinweise zur Geheim-Kartei
didaktische hinweise zur Geheim-kartei Hinweise zur Geheim-Kartei Die Materialsammlung beinhaltet 16 verschiedene Karteikarten mit unterschiedlichen Codes 50 verschiedene Leseaufträge in unterschiedlichen
Mehr1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten:
01-Vortrag-Geheimcodes.docx 1 / 13 GEHEIME BOTSCHAFTEN Eine kleine Einführung in das Codieren von Texten Seit jeher wurden wichtige Botschaften verschlüsselt. Z.B. auch von Julius Caesar (60 v.chr.) 1
MehrProblem: Rückruf während der Bearbeitung eines Objekts
9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
Mehr