Die Schweizer Enigma: Das entschlüsselte Geheimnis Zwei zeitgenössische Dokumente

Größe: px
Ab Seite anzeigen:

Download "Die Schweizer Enigma: Das entschlüsselte Geheimnis Zwei zeitgenössische Dokumente"

Transkript

1 Die Schweizer Enigma: Das entschlüsselte Geheimnis Zwei zeitgenössische Dokumente Kollbrunn bei Winterthur, 2. Dezember 2002 Dominik Landwehr, lic.phil.i Blumenweg 6 CH 8483 Kollbrunn P F dlandwehr@bluewin.ch

2 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 2/9 Einführung Die Schweizer Armee verschlüsselte ihre Nachrichtem im Zweiten Weltkrieg mit demselben Gerät wie Nazi-Deutschland: Mit der legendären Enigma Chiffriermaschine. Das Gerät war noch kurz vor dem Krieg überstürzt und in grosser Eile gekauft worden. Wirklich geheim wurden aber die Schweizer Nachrichten damit nicht: Den Polen gelang die Entschlüsselung noch vor dem Krieg und beide Kriegsmächte konnten die Schweizer Depeschen nämlich lesen. Zwei zeitgenössische Dokumente belegen dies eindrücklich. Die Entschlüsselung der deutschen Chiffriermaschine Enigma durch die Allierten gehört zu den best gehüteten Geheimnissen des Zweiten Weltkrieges: Erst nach der Publikation des Buches The Ultra Secret von Captain Frederick William Winterbotham im Jahr 1976 begann sich der Schleier zu lüften. Seither steht die Enigma im Zentrum eines starken Interesses. Sie fasziniert Historiker, Mathematiker, Informatiker aber auch Kulturwissenschafter gleichsam und ist darüber zu einem Mythos geworden. Es überrascht, dass auch die Schweiz im Zweiten Weltkrieg die deutsche Chiffriermaschine Engima verwendete. Diese Tatsache wurde zwar nach dem Krieg nie als Geheimnis behandelt und Generationen von Schweizer Uebermittlungssoldaten erhielten anhand von Enigma und dem Nachfolgegerät Nema, das der Enigma in vielem ähnlich war, Anschauungsunterricht in Sachen Kryptografie. Dennoch waren Schweizer Enigma und auch die Nema bisher kaum Gegenstand der Forschung. Bei meinen Recherchen zum Thema Schweizer Enigma bin ich auf zwei Dokumente gestossen, die von einiger Brisanz sind: Sie belegen zweifelsfrei, dass der Verkehr der Schweizer Enigma Geräte problemlos mitgelesen werden konnte. Dokument A: Swiss Random Letter Traffic. Das Dokument findet sich in den Beständen der National Archives in Washington D.C. und stammt mit grosser Wahrscheinlichkeit aus dem britischen Nachrichtendienst respektive aus der legendären Abhör- und Entschlüsselungsaktion der Government Code & Cipher School von Bletchley Park. Es ist nur zwei Seiten stark. Im selben Konvolut der National Archives findet sich auch eine Anzahl mitgeschriebener Depeschen. Einige davon sind entschlüsselt und liegen im Klartext vor. Textprobe The Swiss Random letter traffic fis encyphered on a commercial-type Enigma machine with specially wired wheels the turnoverr mechanism being on the tyre. The first four letter of the message are the indicator which is repeated as the the last four letter of the message. The actual text begins with the fifth letter of the message.

3 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 3/9 Dokument B: Analyse der Chiffriermaschien Enigma Typ K Dieses Dokument wurde von einem Angehörigen des deutschen Reichsluftfahrt-Forschungsamtes verfasst und beschreibt minutiös, wie sich die Nachrichten, die mit dieser Maschine verschlüsselt wurden, entziffern lassen. Das Dokument wurde von einem gewissen B.K geschrieben, der 1948 in K.lebte. 1 Das Dokument muss 1948 dem Schweizer Nachrichtendienst übergeben worden sein. Der Verfasser ist im Besitz einer Kopie dieses Dokuments. Ein ähnliches, wenn auch nicht identisches Dokument findet sich in den Beständen der National Archives in Washington D.C. Dieses Dokument ist umfangreich und umfasst drei Teile: Eine allgemeine Einleitung, das den Stand der Kryptografie zur damaligen Zeit wiederspiegelt, eine detaillierte Anleitung zur Entschlüsselung der Schweizer Enigma sowie einer Reihe umfangreicher, handgeschriebener Tabelle, im Text Papiermodell der Enigma K genannt. B.K., der das Dokument verfasst, wollte sich mit seinen Kenntnissen offensichtlich als Kenner der Materie profilieren und seine Dienste der Schweiz anbieten: Sollte ein von mir empfohlenes Geheimschriftverfahren sich trotz Beachtung der Anwendungsvorschriften im Gegensatz zu meiner Beurteilung als von unberufener Seite entzifferbar erweisen, so bin ich bereit, mir einen solchen Irrtum als bewussten Verrat auslegen zu lassen. 1 Der vollständige Name sowie der Ort der Niederschrift sind im erwähnten Dokument angegeben und dem Verfasser des vorliegenden Dokuments bekannt. Sie werden aus Gründen des Quellenschutzes hier nicht genannt.

4 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 4/9 Plan zu einer Edition Mein Ziel ist es, die beiden Texte vollumfänglich zu editieren und damit zugänglich zu machen. Somit ergäben sich folgende Teile: Dominik Landwehr: Einführung in die Geschichte der Schweizer Enigma (20 30 Seiten) Frode Weierud: Die Bedeutung der Dokumente aus kryptografischer Sicht. (10 Seiten) Dokument A Swiss Random Letter Traffic (2 Seiten) Dokument B Analyse der Chiffriermaschine vom Typ Enigma K (20 30 Seiten) Fotografischer Teil A: Faksimilierte Auszüge aus den Dokumenten (5 Seiten) Fotografischer Teil B: Diverse Fotografien von Enigma und Nema (5 Seiten) Das Bildmaterial ist bereits vorhanden Bibliografie (5 Seiten) Die Autoren Frode Weierud: Elektroingenieur am CERN und Kryptografie-Spezialist. Weierud hat in der Zeitschrift Cryptografia verschiedentlich über die Schweizer Enigma geschrieben und ausserdem bei einer Simulation dieser Maschine mitgearbeitet. 2 Dominik Landwehr: Kulturwissenschafter und Publizist im Bereich Technologie und Gesellschaft. Landwehr beschäftigt sich seit drei Jahren mit der Schweizer Enigma und hat in dieser Zeit in verschiedenen Publikationen darüber berichtet. 3 2 Publikationsliste unter unter 3 Publikationsliste unter

5 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 5/9 Abbildung 1: Vorderseite des britischen Dokuments Swiss Random Letter Trafic

6 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 6/9 Abbildung 2: Titelseite und Textproben von B.K. s Text Analyse der Chiffriermaschine Enimga K

7 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 7/9

8 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 8/9

9 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 9/9

Jericho thought the Enigma machine was beautiful a masterpiece of human ingeniuity that created both chaos and a tiny ribbon of meaning.

Jericho thought the Enigma machine was beautiful a masterpiece of human ingeniuity that created both chaos and a tiny ribbon of meaning. Jericho thought the Enigma machine was beautiful a masterpiece of human ingeniuity that created both chaos and a tiny ribbon of meaning. Robert Harris: Enigma Cet obscure objet du désir Die Chiffriermaschine

Mehr

Das Rätsel um die «Neue Maschine» 1/5 Die deutsche Chiffriermaschine Enigma und die Schwei

Das Rätsel um die «Neue Maschine» 1/5 Die deutsche Chiffriermaschine Enigma und die Schwei Das Rätsel um die «Neue Maschine» 1/5 Die deutsche Chiffriermaschine Enigma und ihre Entschärfung durch die Alliierten gehörte zu den am besten gehüteten Geheimnissen des Zweiten Weltkriegs. Dieses Geheimnis

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Robert Harris: Enigma 1

Robert Harris: Enigma 1 Jericho thought the Enigma machine was beautiful a masterpiece of human ingeniuity that created both chaos and a tiny ribbon of meaning. Robert Harris: Enigma 1 Die deutsche Chiffriermaschine Enigma und

Mehr

Kryptologie. Die Enigma

Kryptologie. Die Enigma Kryptologie Die Enigma a7hzq.#5r< kü\as TâÆK$ ûj(ö2 ñw%h: Úk{4R f~`z8 Æ+Ô & Dø Beschreibungen, Artikel, Simulationen [Externe Links] Historical Ciphers (Linksammlung von Joe Peschel). Basic Principles

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

Die Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat

Die Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat D. Kruse BBS II Leer Die Enigma Die ENIGMA war die erste Verschlüsselungsmaschine und wurde von ARTHUR SCHERBIUS im Jahr 1923 entwickelt. Sie besteht aus einer oder mehreren Walzen, einer Tastatur und

Mehr

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte Rudolf Kippenhahn 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Verschlüsselte Botschaften Geheimschrift, Enigma

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Kryptographie im Ersten Weltkrieg

Kryptographie im Ersten Weltkrieg Jan Bundrock Kryptographie im Ersten Weltkrieg Seminar Geschichte der Verschlüsselung Übersicht Fakten zum Ersten Weltkrieg Funktechnik Kryptographie in Frankreich Kryptographie in England ROOM 40 Zimmermann-Telegramm

Mehr

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006 Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während

Mehr

Wie Bilder «entstehen» Bildarchiv Europa und Materialien [Band 2] Dieter Maurer Claudia Riboni

Wie Bilder «entstehen» Bildarchiv Europa und Materialien [Band 2] Dieter Maurer Claudia Riboni Wie Bilder «entstehen» Bildarchiv Europa und Materialien [Band 2] Dieter Maurer Claudia Riboni Wie erscheinen, «entstehen» Bilder? Welche Eigenschaften, Strukturen und Entwicklungen lassen sich in frühen

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?

Mehr

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis

Mehr

Alan Turing: Mythos und Wirklichkeit

Alan Turing: Mythos und Wirklichkeit Alan Turing: Mythos und Wirklichkeit Von Dominik Landwehr Am 23.Juni wäre der Mathematiker Alan Mathison Turing 100 Jahre alt geworden. Turing leistete wichtige Beiträge zur Entwicklung des Computers aber

Mehr

- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2

Mehr

Colossus NZZ Artikel Dominik Landwehr März 2007 1/17. Mit einem beispiellosen Aufwand gelang es den Briten im Zweiten Weltkrieg die

Colossus NZZ Artikel Dominik Landwehr März 2007 1/17. Mit einem beispiellosen Aufwand gelang es den Briten im Zweiten Weltkrieg die Colossus NZZ Artikel Dominik Landwehr März 2007 1/17 Colossus: 15 000 Röhren knacken den Nazi-Code Bletchley Park rekonstruiert einen frühen Computer Mit einem beispiellosen Aufwand gelang es den Briten

Mehr

Zentrum für Medien und IT. FeUBeamer eine L A T E X Folien-Klasse für die FernUniversität

Zentrum für Medien und IT. FeUBeamer eine L A T E X Folien-Klasse für die FernUniversität Zentrum für Medien und IT FeUBeamer eine L A T E X Folien-Klasse für die FernUniversität Corporate Design-Handbuch der FernUniversität in Hagen Frutiger ε prot E Xt \ \ \{} \{} \{} \ \ \ \ \ \ \ \ {}

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Der Hitler-Stalin-Pakt

Der Hitler-Stalin-Pakt Geschichte Slava Obodzinskiy Der Hitler-Stalin-Pakt Ursachen, Entstehungsgeschichte,Vertragsverhandlungen und Folgen des deutsch-sowjetischen Nichtangriffspaktes Studienarbeit 1 Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 10. 12.11.2009 Tobias Limmer,

Mehr

FEDERATION EUROPEENNE DE LA MANUTENTION Produktgruppe. Flurförderzeuge. Kurze Anleitung zum Erkennen nicht konformer. I n d e x. 1 Einleitung...

FEDERATION EUROPEENNE DE LA MANUTENTION Produktgruppe. Flurförderzeuge. Kurze Anleitung zum Erkennen nicht konformer. I n d e x. 1 Einleitung... FEDERATION EUROPEENNE DE LA MANUTENTION Produktgruppe Flurförderzeuge FEM Kurze Anleitung zum Erkennen nicht konformer Flurförderzeuge 05.2012 (DE) I n d e x 1 Einleitung... 2 2 Umfang... 2 3 Kennzeichnung

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer Johannes Bauer Computer Networks and Communication Systems Dept. of Computer Sciences, University of Erlangen-Nuremberg, Germany 3. 7.11.2008 Tobias Limmer Johannes

Mehr

Andreas Reisen. Der Passexpedient. Geschichte der Reisepässe und Ausweisdokumente vom Mittelalter bis zum Personalausweis im Scheckkartenformat.

Andreas Reisen. Der Passexpedient. Geschichte der Reisepässe und Ausweisdokumente vom Mittelalter bis zum Personalausweis im Scheckkartenformat. Andreas Reisen Der Passexpedient Geschichte der Reisepässe und Ausweisdokumente vom Mittelalter bis zum Personalausweis im Scheckkartenformat Nomos Andreas Reisen Der Passexpedient Geschichte der Reisepässe

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der

Mehr

Einführung in die Kryptographie - Multiple Choice Quiz

Einführung in die Kryptographie - Multiple Choice Quiz Technische Universität Darmstadt Einführung in die Kryptographie - Multiple Choice Quiz Oren Halvani. M.Sc. Inf ormatik. Matrikel N o. Disclaimer Um was für ein Dokument handelt es sich hier genau?. Im

Mehr

Nachrichtenintegrität

Nachrichtenintegrität Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit GnuPG (GNU Privacy Project) Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...

Mehr

Die Auferstehung Jesu eine historische Tatsache?

Die Auferstehung Jesu eine historische Tatsache? 1 Lord George Lyttelton (1709 1773) The Conversion of St. Paul Gilbert West, Esq. (1703 1756) Observations on the History and Evidences of the Resurrection of JesusChrist (1747) 2 Die Prüfung der Auferstehung

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, David Eckhoff, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 8. 12.11.2010

Mehr

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz Die Chiffriermaschine Enigma Seminar Kryptographie und Sicherheit Hannes Schwarz Übersicht Geschichte der Enigma Aufbau und Prinzip Bedienung Stärken und Schwächen Entschlüsselung Geschichte der Enigma

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270 Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

"Alle Kleider einer Frau"

Alle Kleider einer Frau "Alle Kleider einer Frau" Autor(en): Objekttyp: Feldmann, Hans-Peter / Wolfensberger, Rolf Article Zeitschrift: Traverse : Zeitschrift für Geschichte = Revue d'histoire Band (Jahr): 13 (2006) Heft 2 PDF

Mehr

Secret Sharing and Threshold Decryption

Secret Sharing and Threshold Decryption Secret Sharing and Threshold Decryption Einleitung with the Paillier Cryptosystem Das Ziel dieses Berichtes ist es, dem Leser welcher Grundkenntnisse von Kryptografie besitzt das Thema Secret Sharing und

Mehr

Öffentlichkeitsprinzip Eine (CH)-Standortbestimmung

Öffentlichkeitsprinzip Eine (CH)-Standortbestimmung ! Basel, 20.01.2012 Öffentlichkeitsprinzip Eine (CH)-Standortbestimmung Öffentliche Informationen und offene Daten Kanton Basel Stadt Tagung Basel, 20. Januar 2012 Prof. Martial Pasquier Direktor des Swiss

Mehr

Verteilte Systeme Übung T5

Verteilte Systeme Übung T5 Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.

Mehr

Karl Wieghardt Theoretische Strömungslehre

Karl Wieghardt Theoretische Strömungslehre Karl Wieghardt Theoretische Strömungslehre erschienen als Band 2 in der Reihe Göttinger Klassiker der Strömungsmechanik im Universitätsverlag Göttingen 2005 Karl Wieghardt Theoretische Strömungslehre Universitätsverlag

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Michael Miller. Symmetrische Verschlusselungsverfahren

Michael Miller. Symmetrische Verschlusselungsverfahren Michael Miller Symmetrische Verschlusselungsverfahren Michael Miller Symmetrische Versch I {issei u n9sverfahren Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren 1m Teubner B. G.

Mehr

Kryptographie. Kryptographische Grundlagen Ziele

Kryptographie. Kryptographische Grundlagen Ziele Begriffe Substitutionsverfahren Transpositionsverfahren Literatur: Schneier, B.: Angewandte Krytographie. Pearson Studium 2006 Oppliger, R.: IT-Sicherheit. Vieweg-Verlag 1997 Beutelspacher, A.: Kryptologie.

Mehr

Vertretungen der Öffentlichen Bibliotheken Schulungsunterlagen der AG RDA

Vertretungen der Öffentlichen Bibliotheken Schulungsunterlagen der AG RDA Vertretungen der Öffentlichen Bibliotheken Schulungsunterlagen der AG RDA 1 Modul 2 Inhaltstyp / Medientyp / Datenträgertyp IMD-Typen Aufgaben und Lösungen 2 Bsp. 3.01: Vor der Zeit / Christoph Hein Titelseite:

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

6: Diskrete Wahrscheinlichkeit

6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten

Mehr

Mathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014

Mathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 Mathematik für alle 1 Mathematik für Kinder Kroptografie auf der Kinderseite einer Kundenzeitung 2 Mathematik echt leicht 3 Cäsarcode, Urtyp der Kryptografie Schlüssel- Buchstabe MATHE über das A stellen

Mehr

Abstrakter Expressionismus. Willkommen

Abstrakter Expressionismus. Willkommen Willkommen... in der grossen Familie derjenigen Künstler, die sich der abstrakten Malerei verschrieben haben. Du wirst berühmten Namen begegnen: Gorky, Pollock, Rothko, Newman, Klein. Diese Maler-Gruppe

Mehr

DROWN (oder warum TLS-Konfiguration schwer ist)

DROWN (oder warum TLS-Konfiguration schwer ist) CycleSEC Prof. Dr. Sebastian Schinzel Twitter: @seecurity DROWN (oder warum TLS-Konfiguration schwer ist) Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube,

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Die Geschichte meiner Familie

Die Geschichte meiner Familie Vorwort Die Idee die Geschichte meiner Familie nieder zu schreiben, verdanke ich eigentlich meinem Großcousin. Bei unserem letzten Treffen, erzählte er mir, dass er momentan an einer Familienchronik schreibt.

Mehr

Das Fuji X100 Handbuch

Das Fuji X100 Handbuch Michael Diechtierow Das Fuji X100 Handbuch Fotografieren mit der Fujifilm FinePix X100 Dr. Michael Diechtierow michi@dpunkt.de Lektorat: Gerhard Rossbach, Rudolf Krahm Technische Redaktion: Rudolf Krahm

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Höhere Mathematik 1: Differential- und Integralrechnung Vektor- und Matrizenrechnung (Springer-Lehrbuch) (German Edition)

Höhere Mathematik 1: Differential- und Integralrechnung Vektor- und Matrizenrechnung (Springer-Lehrbuch) (German Edition) Höhere Mathematik 1: Differential- und Integralrechnung Vektor- und Matrizenrechnung (Springer-Lehrbuch) (German Edition) Click here if your download doesn"t start automatically Höhere Mathematik 1: Differential-

Mehr

Bibliographien in LATEX erstellen. Beni Ruef

Bibliographien in LATEX erstellen. Beni Ruef Bibliographien in LATEX erstellen Beni Ruef 1 Plan Die ursprüngliche Methode Bibliographische Datenbanken und BIBTEX Autor-Jahr-Zitate und Bibliography Style Files Das natbib-packet

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 1 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Einleitung Einleitung HZ (IFI) ETI - Woche 1 8/210 Theoretische Informatik Theoretische

Mehr

Einführung in die Theoretische Informatik. Woche 1. Harald Zankl. Institut für UIBK Wintersemester 2014/2015.

Einführung in die Theoretische Informatik. Woche 1. Harald Zankl. Institut für UIBK Wintersemester 2014/2015. Einführung in die Woche 1 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Einleitung Einleitung HZ (IFI) ETI - Woche 1 8/210 Die beschäftigt sich mit der Abstraktion, Modellbildung

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Russische Philosophen in Berlin

Russische Philosophen in Berlin Russische Philosophen in Berlin Julia Sestakova > Vortrag > Bilder 435 Julia Sestakova Warum wählten russische Philosophen vorzugsweise Berlin als Ziel ihres erzwungenen Exils? Was hatte ihnen das Land

Mehr

D ATEN UND CODIERUNG. Morsecode. Aufträge: Buchstabe Code CH Ö Q Z Y M N

D ATEN UND CODIERUNG. Morsecode. Aufträge: Buchstabe Code CH Ö Q Z Y M N Morsecode Tabelle zur Codierung: Tabelle zur Decodierung: Buchstabe Code A B C D E F G H I J K L M N O P T E Aufträge: M N A I O G K D W R U S CH Ö Q Z Y C X B J P Ä L Ü F V H Q R S T U V W X Y Z 1. Findet

Mehr

Mobilkommunikationsnetze. - IEEE Security -

Mobilkommunikationsnetze. - IEEE Security - - IEEE 802.11 Security - Andreas Mitschele-Thiel 1 Sicherheitsziele Vertraulichkeit Schutz gegen unbefugtes Abhören des Datenverkehrs auch durch authentifizierte Nutzer untereinander! Integrität Schutz

Mehr

Simulation von regenerativen Kraftwerksprojekten mit greenius Free

Simulation von regenerativen Kraftwerksprojekten mit greenius Free 21. Symposium Photovoltaische Solarenergie Kloster Banz. Bad Staffelstein 08.-10. März 2006 S.138-143 Simulation von regenerativen Kraftwerksprojekten mit greenius Free Prof. Dr. Volker Quaschning 1) Peter

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010 Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 4: Anonymisierung im Internet Inhalt Begriffe und Sicherheitsziele Chaums MIXe und Kaskaden Harald Baier Ausgewählte Themen

Mehr

ÖBIG - Spitalskompass Nutzen für den Patienten

ÖBIG - Spitalskompass Nutzen für den Patienten ÖBIG - Spitalskompass Nutzen für den Patienten Dr. Michaela Moritz Österreichisches Bundesinstitut für Gesundheitswesen Austrian Health Institute ÖBIG Der vom ÖBIG (Österreichisches Bundesinstitut für

Mehr

Dr. Michael Diechtierow

Dr. Michael Diechtierow Dr. Michael Diechtierow michi@dpunkt.de Lektorat: Gerhard Rossbach, Rudolf Krahm Technische Redaktion: Rudolf Krahm Korrektorat: Sandra Gottmann Satz: Anna Diechtierow Herstellung: Birgit Bäuerlein Umschlaggestaltung:

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

econstor Make Your Publications Visible.

econstor Make Your Publications Visible. econstor Make Your Publications Visible. A Service of Wirtschaft Centre zbwleibniz-informationszentrum Economics Engelbrech, Gerhard; Jungkunst, Maria Research Report Erziehungsurlaub: Hilfe zur Wiedereingliederung

Mehr

Für diese Zeittafel werden die einzelnen Prozessschritte in chronologischer Reihenfolge betrachtet.

Für diese Zeittafel werden die einzelnen Prozessschritte in chronologischer Reihenfolge betrachtet. Forum für Informationssicherheit www.gocs.de Zeittafel der Entschlüsselung Dieser Zeittafel der Entschlüsselung stellt einen Versuch dar, die Problematik der Entschlüsselung als eine verständliche Abfolge

Mehr

Stud.IP und 52a UrhG Geltungsbereich der Änderungen (Zugriffssperrungen) vermutlich ab Dateiupload

Stud.IP und 52a UrhG Geltungsbereich der Änderungen (Zugriffssperrungen) vermutlich ab Dateiupload Stud.IP und 52a UrhG Geltungsbereich der Änderungen (Zugriffssperrungen) vermutlich ab 1.10.2017 Dateiupload Das Herunterladen ist für alle Teilnehmer möglich Selbst verfasstes, nicht publiziertes Werk

Mehr

Nachrichten (News) anlegen und bearbeiten

Nachrichten (News) anlegen und bearbeiten Nachrichten (News) anlegen und bearbeiten Dieses Dokument beschreibt, wie Sie Nachrichten anlegen und bearbeiten können. Login Melden Sie sich an der jeweiligen Website an, in dem Sie hinter die Internet-

Mehr

Modellgestützte Analyse und Optimierung Übungsblatt 8

Modellgestützte Analyse und Optimierung Übungsblatt 8 Fakultät für Informatik Lehrstuhl 4 Peter Buchholz, Jan Kriege Sommersemester 2015 Modellgestützte Analyse und Optimierung Übungsblatt 8 Ausgabe: 25.05.2015, Abgabe: 01.06.2015 (12 Uhr) Aufgabe 8.1: Berechnung

Mehr

Energiespar-Einstellungen

Energiespar-Einstellungen Energiespar-Einstellungen Version 5,1 Benutzerhandbuch Juli 2016 www.lexmark.com Inhalt 2 Inhalt Änderungsverlauf... 3 Übersicht...4 Verwenden der Anwendung... 5 Verwenden des Sparmodus... 5 Verwalten

Mehr

VoiceBox. Konfiguration per Telefon. Bedienungsanleitung

VoiceBox. Konfiguration per Telefon. Bedienungsanleitung VoiceBox Konfiguration per Telefon Bedienungsanleitung Version 03.2014 Inhaltsverzeichnis 1. Einleitung 3 2. Menu-Struktur 3 3. Einwählen 4 3.1 Abhören von einem fremden Telefon aus 4 3.2 Abhören vom eigenen

Mehr

Steganographie. Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur

Steganographie. Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur Proseminar Kryptographische Grundlagen der Datensicherheit Sommer 2006 Betreuer Dipl.-Ing. Mike Bergmann Dipl.-Inf. Stefan

Mehr

ISO/TR Wegweiser für die effektive Nutzung von Normen zur Maschinensicherheit VDMA

ISO/TR Wegweiser für die effektive Nutzung von Normen zur Maschinensicherheit VDMA ISO/TR 22100-1 Wegweiser für die effektive Nutzung von Normen zur Maschinensicherheit VDMA Willkommen Willkommen VDMA Hilmar Schmieding Seite 2 5. 11. 2015 Struktur der Normen zur Maschinensicherheit Typ-A-Normen

Mehr

Der Ur Kerberos. von MIT übersetzt von Mathias Feiler

Der Ur Kerberos. von MIT übersetzt von Mathias Feiler Der Ur Kerberos von MIT übersetzt von Mathias Feiler Ein spannendes Stück über Beziehungen, Vertrauen und gut gehütete Geheimnisse aus der Welt der elektronischen Datenverarbeitung. ~ Der Ur Kerberos ~

Mehr

Kryptografie Schlüsseltechnologie fürs Internet

Kryptografie Schlüsseltechnologie fürs Internet Kryptografie Schlüsseltechnologie fürs Internet Kryptografie war einst die Domäne von Mathematikern und Geheimdiensten. Heute ist Kryptografie eine der Schlüsseltechnologien für viele Internet-Dienstleistungen:

Mehr

OPTO-ID TRANSPONDER TYP 1018-CARGO-02

OPTO-ID TRANSPONDER TYP 1018-CARGO-02 OPTO-ID TRANSPONDER TYP 1018-CARGO-02 - Deutsch - Version: CT071-2015 Picosens GmbH Bußmatten 21 D-77815 Bühl Tel.: +49-(0)7223-80886-0 Fax: +49-(0)7223-80886-29 E-Mail: info@picosens.de Web: Inhaltsverzeichnis

Mehr

Verfassen einer Pressemeldung

Verfassen einer Pressemeldung Verfassen einer Pressemeldung Block7 WS15 Georg Weitzer Stichworte sammeln Titel und eventuell Untertitel Worum geht es in der Arbeit? - (Forschungsgebiet) Was soll gezeigt werden? - (Arbeitshypothese)

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g. Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 - Im Jahre 1918 entwickelte ein Deutscher namens Arthur

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz

Mehr

Kryptografie exemplarisch

Kryptografie exemplarisch Kryptografie exemplarisch Contextualized Computing Education: Der Informatikunterricht orientiert sich bei der Auswahl der Themen und Unterrichtsmittel an der realen, modernen Welt der jungen Menschen

Mehr

Wissenschaftliche Arbeiten und ihre

Wissenschaftliche Arbeiten und ihre Wissenschaftliche Arbeiten und ihre Details. thomas müller s3808959@inf.tu-dresden.de Beförderung. Intimität. Diebstahl. Faultier. Verlag? Zeitpunkt? Ort??????????? Beispiel. Technische Universität Dresden

Mehr

Das Mysterium der Enigma

Das Mysterium der Enigma Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015 2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.

Mehr

Anleitung. Webmail Portal

Anleitung. Webmail Portal Anleitung Webmail Portal Webmail Portal 2 Webmail Portal Leitfaden für Kunden Inhaltsverzeichnis 1. Überblick Webmail...3 2. Anmeldung am Webmail Portal...3 3. Webmail Portal Übersicht...4 4. Einstellungen...5

Mehr

BETRIEBSANLEITUNG. Freischaltung Kundenspezifischer Barcode RBK ILS PROCESSOR MK 4 TE P/N (ERGÄNZUNG ZUR BETRIEBSANLEITUNG )

BETRIEBSANLEITUNG. Freischaltung Kundenspezifischer Barcode RBK ILS PROCESSOR MK 4 TE P/N (ERGÄNZUNG ZUR BETRIEBSANLEITUNG ) (ERGÄNZUNG ZUR 412-94334) Freischaltung Kundenspezifischer Barcode TE P/N 529535-2 Dokumentennummer: TE PN: 5-744017-8 Sprache: de (Original) Herausgeber TE Connectivity Germany GmbH Ampèrestr. 12 14 64625

Mehr

Dokumentation. »Eine Villa im Wandel der Zeiten«

Dokumentation. »Eine Villa im Wandel der Zeiten« »Eine Villa im Wandel der Zeiten«Dokumentation ch überlegte schon oft, wodurch der Wohnsitz meiner Großeltern Honig eine solche Anziehungskraft auf mich ausübte. Natürlich lag es viel an Omchens Verständnis

Mehr