Die Schweizer Enigma: Das entschlüsselte Geheimnis Zwei zeitgenössische Dokumente
|
|
- Martin Weber
- vor 7 Jahren
- Abrufe
Transkript
1 Die Schweizer Enigma: Das entschlüsselte Geheimnis Zwei zeitgenössische Dokumente Kollbrunn bei Winterthur, 2. Dezember 2002 Dominik Landwehr, lic.phil.i Blumenweg 6 CH 8483 Kollbrunn P F dlandwehr@bluewin.ch
2 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 2/9 Einführung Die Schweizer Armee verschlüsselte ihre Nachrichtem im Zweiten Weltkrieg mit demselben Gerät wie Nazi-Deutschland: Mit der legendären Enigma Chiffriermaschine. Das Gerät war noch kurz vor dem Krieg überstürzt und in grosser Eile gekauft worden. Wirklich geheim wurden aber die Schweizer Nachrichten damit nicht: Den Polen gelang die Entschlüsselung noch vor dem Krieg und beide Kriegsmächte konnten die Schweizer Depeschen nämlich lesen. Zwei zeitgenössische Dokumente belegen dies eindrücklich. Die Entschlüsselung der deutschen Chiffriermaschine Enigma durch die Allierten gehört zu den best gehüteten Geheimnissen des Zweiten Weltkrieges: Erst nach der Publikation des Buches The Ultra Secret von Captain Frederick William Winterbotham im Jahr 1976 begann sich der Schleier zu lüften. Seither steht die Enigma im Zentrum eines starken Interesses. Sie fasziniert Historiker, Mathematiker, Informatiker aber auch Kulturwissenschafter gleichsam und ist darüber zu einem Mythos geworden. Es überrascht, dass auch die Schweiz im Zweiten Weltkrieg die deutsche Chiffriermaschine Engima verwendete. Diese Tatsache wurde zwar nach dem Krieg nie als Geheimnis behandelt und Generationen von Schweizer Uebermittlungssoldaten erhielten anhand von Enigma und dem Nachfolgegerät Nema, das der Enigma in vielem ähnlich war, Anschauungsunterricht in Sachen Kryptografie. Dennoch waren Schweizer Enigma und auch die Nema bisher kaum Gegenstand der Forschung. Bei meinen Recherchen zum Thema Schweizer Enigma bin ich auf zwei Dokumente gestossen, die von einiger Brisanz sind: Sie belegen zweifelsfrei, dass der Verkehr der Schweizer Enigma Geräte problemlos mitgelesen werden konnte. Dokument A: Swiss Random Letter Traffic. Das Dokument findet sich in den Beständen der National Archives in Washington D.C. und stammt mit grosser Wahrscheinlichkeit aus dem britischen Nachrichtendienst respektive aus der legendären Abhör- und Entschlüsselungsaktion der Government Code & Cipher School von Bletchley Park. Es ist nur zwei Seiten stark. Im selben Konvolut der National Archives findet sich auch eine Anzahl mitgeschriebener Depeschen. Einige davon sind entschlüsselt und liegen im Klartext vor. Textprobe The Swiss Random letter traffic fis encyphered on a commercial-type Enigma machine with specially wired wheels the turnoverr mechanism being on the tyre. The first four letter of the message are the indicator which is repeated as the the last four letter of the message. The actual text begins with the fifth letter of the message.
3 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 3/9 Dokument B: Analyse der Chiffriermaschien Enigma Typ K Dieses Dokument wurde von einem Angehörigen des deutschen Reichsluftfahrt-Forschungsamtes verfasst und beschreibt minutiös, wie sich die Nachrichten, die mit dieser Maschine verschlüsselt wurden, entziffern lassen. Das Dokument wurde von einem gewissen B.K geschrieben, der 1948 in K.lebte. 1 Das Dokument muss 1948 dem Schweizer Nachrichtendienst übergeben worden sein. Der Verfasser ist im Besitz einer Kopie dieses Dokuments. Ein ähnliches, wenn auch nicht identisches Dokument findet sich in den Beständen der National Archives in Washington D.C. Dieses Dokument ist umfangreich und umfasst drei Teile: Eine allgemeine Einleitung, das den Stand der Kryptografie zur damaligen Zeit wiederspiegelt, eine detaillierte Anleitung zur Entschlüsselung der Schweizer Enigma sowie einer Reihe umfangreicher, handgeschriebener Tabelle, im Text Papiermodell der Enigma K genannt. B.K., der das Dokument verfasst, wollte sich mit seinen Kenntnissen offensichtlich als Kenner der Materie profilieren und seine Dienste der Schweiz anbieten: Sollte ein von mir empfohlenes Geheimschriftverfahren sich trotz Beachtung der Anwendungsvorschriften im Gegensatz zu meiner Beurteilung als von unberufener Seite entzifferbar erweisen, so bin ich bereit, mir einen solchen Irrtum als bewussten Verrat auslegen zu lassen. 1 Der vollständige Name sowie der Ort der Niederschrift sind im erwähnten Dokument angegeben und dem Verfasser des vorliegenden Dokuments bekannt. Sie werden aus Gründen des Quellenschutzes hier nicht genannt.
4 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 4/9 Plan zu einer Edition Mein Ziel ist es, die beiden Texte vollumfänglich zu editieren und damit zugänglich zu machen. Somit ergäben sich folgende Teile: Dominik Landwehr: Einführung in die Geschichte der Schweizer Enigma (20 30 Seiten) Frode Weierud: Die Bedeutung der Dokumente aus kryptografischer Sicht. (10 Seiten) Dokument A Swiss Random Letter Traffic (2 Seiten) Dokument B Analyse der Chiffriermaschine vom Typ Enigma K (20 30 Seiten) Fotografischer Teil A: Faksimilierte Auszüge aus den Dokumenten (5 Seiten) Fotografischer Teil B: Diverse Fotografien von Enigma und Nema (5 Seiten) Das Bildmaterial ist bereits vorhanden Bibliografie (5 Seiten) Die Autoren Frode Weierud: Elektroingenieur am CERN und Kryptografie-Spezialist. Weierud hat in der Zeitschrift Cryptografia verschiedentlich über die Schweizer Enigma geschrieben und ausserdem bei einer Simulation dieser Maschine mitgearbeitet. 2 Dominik Landwehr: Kulturwissenschafter und Publizist im Bereich Technologie und Gesellschaft. Landwehr beschäftigt sich seit drei Jahren mit der Schweizer Enigma und hat in dieser Zeit in verschiedenen Publikationen darüber berichtet. 3 2 Publikationsliste unter unter 3 Publikationsliste unter
5 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 5/9 Abbildung 1: Vorderseite des britischen Dokuments Swiss Random Letter Trafic
6 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 6/9 Abbildung 2: Titelseite und Textproben von B.K. s Text Analyse der Chiffriermaschine Enimga K
7 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 7/9
8 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 8/9
9 Die Schweizer Enigma das entschlüsselte Geheimnis. 2 zeitgenössische Dokumente 9/9
Jericho thought the Enigma machine was beautiful a masterpiece of human ingeniuity that created both chaos and a tiny ribbon of meaning.
Jericho thought the Enigma machine was beautiful a masterpiece of human ingeniuity that created both chaos and a tiny ribbon of meaning. Robert Harris: Enigma Cet obscure objet du désir Die Chiffriermaschine
MehrDas Rätsel um die «Neue Maschine» 1/5 Die deutsche Chiffriermaschine Enigma und die Schwei
Das Rätsel um die «Neue Maschine» 1/5 Die deutsche Chiffriermaschine Enigma und ihre Entschärfung durch die Alliierten gehörte zu den am besten gehüteten Geheimnissen des Zweiten Weltkriegs. Dieses Geheimnis
MehrPerioden der Kryptographie
Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrRobert Harris: Enigma 1
Jericho thought the Enigma machine was beautiful a masterpiece of human ingeniuity that created both chaos and a tiny ribbon of meaning. Robert Harris: Enigma 1 Die deutsche Chiffriermaschine Enigma und
MehrKryptologie. Die Enigma
Kryptologie Die Enigma a7hzq.#5r< kü\as TâÆK$ ûj(ö2 ñw%h: Úk{4R f~`z8 Æ+Ô & Dø Beschreibungen, Artikel, Simulationen [Externe Links] Historical Ciphers (Linksammlung von Joe Peschel). Basic Principles
MehrKryptologie Teil 1: Klassische Kryptologie
Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung
MehrDie Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat
D. Kruse BBS II Leer Die Enigma Die ENIGMA war die erste Verschlüsselungsmaschine und wurde von ARTHUR SCHERBIUS im Jahr 1923 entwickelt. Sie besteht aus einer oder mehreren Walzen, einer Tastatur und
MehrVerschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte
Rudolf Kippenhahn 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Verschlüsselte Botschaften Geheimschrift, Enigma
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrKryptographie im Ersten Weltkrieg
Jan Bundrock Kryptographie im Ersten Weltkrieg Seminar Geschichte der Verschlüsselung Übersicht Fakten zum Ersten Weltkrieg Funktechnik Kryptographie in Frankreich Kryptographie in England ROOM 40 Zimmermann-Telegramm
MehrEntstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006
Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während
MehrWie Bilder «entstehen» Bildarchiv Europa und Materialien [Band 2] Dieter Maurer Claudia Riboni
Wie Bilder «entstehen» Bildarchiv Europa und Materialien [Band 2] Dieter Maurer Claudia Riboni Wie erscheinen, «entstehen» Bilder? Welche Eigenschaften, Strukturen und Entwicklungen lassen sich in frühen
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
MehrBetriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrAngewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
MehrAlan Turing: Mythos und Wirklichkeit
Alan Turing: Mythos und Wirklichkeit Von Dominik Landwehr Am 23.Juni wäre der Mathematiker Alan Mathison Turing 100 Jahre alt geworden. Turing leistete wichtige Beiträge zur Entwicklung des Computers aber
Mehr- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2
MehrColossus NZZ Artikel Dominik Landwehr März 2007 1/17. Mit einem beispiellosen Aufwand gelang es den Briten im Zweiten Weltkrieg die
Colossus NZZ Artikel Dominik Landwehr März 2007 1/17 Colossus: 15 000 Röhren knacken den Nazi-Code Bletchley Park rekonstruiert einen frühen Computer Mit einem beispiellosen Aufwand gelang es den Briten
MehrZentrum für Medien und IT. FeUBeamer eine L A T E X Folien-Klasse für die FernUniversität
Zentrum für Medien und IT FeUBeamer eine L A T E X Folien-Klasse für die FernUniversität Corporate Design-Handbuch der FernUniversität in Hagen Frutiger ε prot E Xt \ \ \{} \{} \{} \ \ \ \ \ \ \ \ {}
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrDer Hitler-Stalin-Pakt
Geschichte Slava Obodzinskiy Der Hitler-Stalin-Pakt Ursachen, Entstehungsgeschichte,Vertragsverhandlungen und Folgen des deutsch-sowjetischen Nichtangriffspaktes Studienarbeit 1 Inhaltsverzeichnis Inhaltsverzeichnis
MehrNetzwerksicherheit Übung 1
Netzwerksicherheit Übung 1 Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 10. 12.11.2009 Tobias Limmer,
MehrFEDERATION EUROPEENNE DE LA MANUTENTION Produktgruppe. Flurförderzeuge. Kurze Anleitung zum Erkennen nicht konformer. I n d e x. 1 Einleitung...
FEDERATION EUROPEENNE DE LA MANUTENTION Produktgruppe Flurförderzeuge FEM Kurze Anleitung zum Erkennen nicht konformer Flurförderzeuge 05.2012 (DE) I n d e x 1 Einleitung... 2 2 Umfang... 2 3 Kennzeichnung
MehrNetzwerksicherheit Übung 1
Netzwerksicherheit Übung 1 Tobias Limmer Johannes Bauer Computer Networks and Communication Systems Dept. of Computer Sciences, University of Erlangen-Nuremberg, Germany 3. 7.11.2008 Tobias Limmer Johannes
MehrAndreas Reisen. Der Passexpedient. Geschichte der Reisepässe und Ausweisdokumente vom Mittelalter bis zum Personalausweis im Scheckkartenformat.
Andreas Reisen Der Passexpedient Geschichte der Reisepässe und Ausweisdokumente vom Mittelalter bis zum Personalausweis im Scheckkartenformat Nomos Andreas Reisen Der Passexpedient Geschichte der Reisepässe
MehrWie bleibt unser Geheimnis geheim?
Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrAlice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen
Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der
MehrEinführung in die Kryptographie - Multiple Choice Quiz
Technische Universität Darmstadt Einführung in die Kryptographie - Multiple Choice Quiz Oren Halvani. M.Sc. Inf ormatik. Matrikel N o. Disclaimer Um was für ein Dokument handelt es sich hier genau?. Im
MehrNachrichtenintegrität
Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrVerschlüsselung mit GnuPG (GNU Privacy Project)
Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...
MehrDie Auferstehung Jesu eine historische Tatsache?
1 Lord George Lyttelton (1709 1773) The Conversion of St. Paul Gilbert West, Esq. (1703 1756) Observations on the History and Evidences of the Resurrection of JesusChrist (1747) 2 Die Prüfung der Auferstehung
MehrNetzwerksicherheit Übung 1
Netzwerksicherheit Übung 1 Tobias Limmer, David Eckhoff, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 8. 12.11.2010
MehrDie Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz
Die Chiffriermaschine Enigma Seminar Kryptographie und Sicherheit Hannes Schwarz Übersicht Geschichte der Enigma Aufbau und Prinzip Bedienung Stärken und Schwächen Entschlüsselung Geschichte der Enigma
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrFernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270
Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
Mehr"Alle Kleider einer Frau"
"Alle Kleider einer Frau" Autor(en): Objekttyp: Feldmann, Hans-Peter / Wolfensberger, Rolf Article Zeitschrift: Traverse : Zeitschrift für Geschichte = Revue d'histoire Band (Jahr): 13 (2006) Heft 2 PDF
MehrSecret Sharing and Threshold Decryption
Secret Sharing and Threshold Decryption Einleitung with the Paillier Cryptosystem Das Ziel dieses Berichtes ist es, dem Leser welcher Grundkenntnisse von Kryptografie besitzt das Thema Secret Sharing und
MehrÖffentlichkeitsprinzip Eine (CH)-Standortbestimmung
! Basel, 20.01.2012 Öffentlichkeitsprinzip Eine (CH)-Standortbestimmung Öffentliche Informationen und offene Daten Kanton Basel Stadt Tagung Basel, 20. Januar 2012 Prof. Martial Pasquier Direktor des Swiss
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
MehrKarl Wieghardt Theoretische Strömungslehre
Karl Wieghardt Theoretische Strömungslehre erschienen als Band 2 in der Reihe Göttinger Klassiker der Strömungsmechanik im Universitätsverlag Göttingen 2005 Karl Wieghardt Theoretische Strömungslehre Universitätsverlag
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrMichael Miller. Symmetrische Verschlusselungsverfahren
Michael Miller Symmetrische Verschlusselungsverfahren Michael Miller Symmetrische Versch I {issei u n9sverfahren Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren 1m Teubner B. G.
MehrKryptographie. Kryptographische Grundlagen Ziele
Begriffe Substitutionsverfahren Transpositionsverfahren Literatur: Schneier, B.: Angewandte Krytographie. Pearson Studium 2006 Oppliger, R.: IT-Sicherheit. Vieweg-Verlag 1997 Beutelspacher, A.: Kryptologie.
MehrVertretungen der Öffentlichen Bibliotheken Schulungsunterlagen der AG RDA
Vertretungen der Öffentlichen Bibliotheken Schulungsunterlagen der AG RDA 1 Modul 2 Inhaltstyp / Medientyp / Datenträgertyp IMD-Typen Aufgaben und Lösungen 2 Bsp. 3.01: Vor der Zeit / Christoph Hein Titelseite:
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
Mehr6: Diskrete Wahrscheinlichkeit
Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten
MehrMathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014
Mathematik für alle 1 Mathematik für Kinder Kroptografie auf der Kinderseite einer Kundenzeitung 2 Mathematik echt leicht 3 Cäsarcode, Urtyp der Kryptografie Schlüssel- Buchstabe MATHE über das A stellen
MehrAbstrakter Expressionismus. Willkommen
Willkommen... in der grossen Familie derjenigen Künstler, die sich der abstrakten Malerei verschrieben haben. Du wirst berühmten Namen begegnen: Gorky, Pollock, Rothko, Newman, Klein. Diese Maler-Gruppe
MehrDROWN (oder warum TLS-Konfiguration schwer ist)
CycleSEC Prof. Dr. Sebastian Schinzel Twitter: @seecurity DROWN (oder warum TLS-Konfiguration schwer ist) Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube,
MehrDer kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
MehrDie Geschichte meiner Familie
Vorwort Die Idee die Geschichte meiner Familie nieder zu schreiben, verdanke ich eigentlich meinem Großcousin. Bei unserem letzten Treffen, erzählte er mir, dass er momentan an einer Familienchronik schreibt.
MehrDas Fuji X100 Handbuch
Michael Diechtierow Das Fuji X100 Handbuch Fotografieren mit der Fujifilm FinePix X100 Dr. Michael Diechtierow michi@dpunkt.de Lektorat: Gerhard Rossbach, Rudolf Krahm Technische Redaktion: Rudolf Krahm
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrHöhere Mathematik 1: Differential- und Integralrechnung Vektor- und Matrizenrechnung (Springer-Lehrbuch) (German Edition)
Höhere Mathematik 1: Differential- und Integralrechnung Vektor- und Matrizenrechnung (Springer-Lehrbuch) (German Edition) Click here if your download doesn"t start automatically Höhere Mathematik 1: Differential-
MehrBibliographien in LATEX erstellen. Beni Ruef
Bibliographien in LATEX erstellen Beni Ruef 1 Plan Die ursprüngliche Methode Bibliographische Datenbanken und BIBTEX Autor-Jahr-Zitate und Bibliography Style Files Das natbib-packet
MehrEinführung in die Theoretische Informatik
Einführung in die Theoretische Informatik Woche 1 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Einleitung Einleitung HZ (IFI) ETI - Woche 1 8/210 Theoretische Informatik Theoretische
MehrEinführung in die Theoretische Informatik. Woche 1. Harald Zankl. Institut für UIBK Wintersemester 2014/2015.
Einführung in die Woche 1 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Einleitung Einleitung HZ (IFI) ETI - Woche 1 8/210 Die beschäftigt sich mit der Abstraktion, Modellbildung
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrRussische Philosophen in Berlin
Russische Philosophen in Berlin Julia Sestakova > Vortrag > Bilder 435 Julia Sestakova Warum wählten russische Philosophen vorzugsweise Berlin als Ziel ihres erzwungenen Exils? Was hatte ihnen das Land
MehrD ATEN UND CODIERUNG. Morsecode. Aufträge: Buchstabe Code CH Ö Q Z Y M N
Morsecode Tabelle zur Codierung: Tabelle zur Decodierung: Buchstabe Code A B C D E F G H I J K L M N O P T E Aufträge: M N A I O G K D W R U S CH Ö Q Z Y C X B J P Ä L Ü F V H Q R S T U V W X Y Z 1. Findet
MehrMobilkommunikationsnetze. - IEEE Security -
- IEEE 802.11 Security - Andreas Mitschele-Thiel 1 Sicherheitsziele Vertraulichkeit Schutz gegen unbefugtes Abhören des Datenverkehrs auch durch authentifizierte Nutzer untereinander! Integrität Schutz
MehrSimulation von regenerativen Kraftwerksprojekten mit greenius Free
21. Symposium Photovoltaische Solarenergie Kloster Banz. Bad Staffelstein 08.-10. März 2006 S.138-143 Simulation von regenerativen Kraftwerksprojekten mit greenius Free Prof. Dr. Volker Quaschning 1) Peter
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrKryptographie. Anna Emma
Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht
MehrAusgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010
Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 4: Anonymisierung im Internet Inhalt Begriffe und Sicherheitsziele Chaums MIXe und Kaskaden Harald Baier Ausgewählte Themen
MehrÖBIG - Spitalskompass Nutzen für den Patienten
ÖBIG - Spitalskompass Nutzen für den Patienten Dr. Michaela Moritz Österreichisches Bundesinstitut für Gesundheitswesen Austrian Health Institute ÖBIG Der vom ÖBIG (Österreichisches Bundesinstitut für
MehrDr. Michael Diechtierow
Dr. Michael Diechtierow michi@dpunkt.de Lektorat: Gerhard Rossbach, Rudolf Krahm Technische Redaktion: Rudolf Krahm Korrektorat: Sandra Gottmann Satz: Anna Diechtierow Herstellung: Birgit Bäuerlein Umschlaggestaltung:
MehrArbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
Mehreconstor Make Your Publications Visible.
econstor Make Your Publications Visible. A Service of Wirtschaft Centre zbwleibniz-informationszentrum Economics Engelbrech, Gerhard; Jungkunst, Maria Research Report Erziehungsurlaub: Hilfe zur Wiedereingliederung
MehrFür diese Zeittafel werden die einzelnen Prozessschritte in chronologischer Reihenfolge betrachtet.
Forum für Informationssicherheit www.gocs.de Zeittafel der Entschlüsselung Dieser Zeittafel der Entschlüsselung stellt einen Versuch dar, die Problematik der Entschlüsselung als eine verständliche Abfolge
MehrStud.IP und 52a UrhG Geltungsbereich der Änderungen (Zugriffssperrungen) vermutlich ab Dateiupload
Stud.IP und 52a UrhG Geltungsbereich der Änderungen (Zugriffssperrungen) vermutlich ab 1.10.2017 Dateiupload Das Herunterladen ist für alle Teilnehmer möglich Selbst verfasstes, nicht publiziertes Werk
MehrNachrichten (News) anlegen und bearbeiten
Nachrichten (News) anlegen und bearbeiten Dieses Dokument beschreibt, wie Sie Nachrichten anlegen und bearbeiten können. Login Melden Sie sich an der jeweiligen Website an, in dem Sie hinter die Internet-
MehrModellgestützte Analyse und Optimierung Übungsblatt 8
Fakultät für Informatik Lehrstuhl 4 Peter Buchholz, Jan Kriege Sommersemester 2015 Modellgestützte Analyse und Optimierung Übungsblatt 8 Ausgabe: 25.05.2015, Abgabe: 01.06.2015 (12 Uhr) Aufgabe 8.1: Berechnung
MehrEnergiespar-Einstellungen
Energiespar-Einstellungen Version 5,1 Benutzerhandbuch Juli 2016 www.lexmark.com Inhalt 2 Inhalt Änderungsverlauf... 3 Übersicht...4 Verwenden der Anwendung... 5 Verwenden des Sparmodus... 5 Verwalten
MehrVoiceBox. Konfiguration per Telefon. Bedienungsanleitung
VoiceBox Konfiguration per Telefon Bedienungsanleitung Version 03.2014 Inhaltsverzeichnis 1. Einleitung 3 2. Menu-Struktur 3 3. Einwählen 4 3.1 Abhören von einem fremden Telefon aus 4 3.2 Abhören vom eigenen
MehrSteganographie. Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur
Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur Proseminar Kryptographische Grundlagen der Datensicherheit Sommer 2006 Betreuer Dipl.-Ing. Mike Bergmann Dipl.-Inf. Stefan
MehrISO/TR Wegweiser für die effektive Nutzung von Normen zur Maschinensicherheit VDMA
ISO/TR 22100-1 Wegweiser für die effektive Nutzung von Normen zur Maschinensicherheit VDMA Willkommen Willkommen VDMA Hilmar Schmieding Seite 2 5. 11. 2015 Struktur der Normen zur Maschinensicherheit Typ-A-Normen
MehrDer Ur Kerberos. von MIT übersetzt von Mathias Feiler
Der Ur Kerberos von MIT übersetzt von Mathias Feiler Ein spannendes Stück über Beziehungen, Vertrauen und gut gehütete Geheimnisse aus der Welt der elektronischen Datenverarbeitung. ~ Der Ur Kerberos ~
MehrKryptografie Schlüsseltechnologie fürs Internet
Kryptografie Schlüsseltechnologie fürs Internet Kryptografie war einst die Domäne von Mathematikern und Geheimdiensten. Heute ist Kryptografie eine der Schlüsseltechnologien für viele Internet-Dienstleistungen:
MehrOPTO-ID TRANSPONDER TYP 1018-CARGO-02
OPTO-ID TRANSPONDER TYP 1018-CARGO-02 - Deutsch - Version: CT071-2015 Picosens GmbH Bußmatten 21 D-77815 Bühl Tel.: +49-(0)7223-80886-0 Fax: +49-(0)7223-80886-29 E-Mail: info@picosens.de Web: Inhaltsverzeichnis
MehrVerfassen einer Pressemeldung
Verfassen einer Pressemeldung Block7 WS15 Georg Weitzer Stichworte sammeln Titel und eventuell Untertitel Worum geht es in der Arbeit? - (Forschungsgebiet) Was soll gezeigt werden? - (Arbeitshypothese)
MehrProjekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
MehrDie Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.
Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 - Im Jahre 1918 entwickelte ein Deutscher namens Arthur
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz
MehrKryptografie exemplarisch
Kryptografie exemplarisch Contextualized Computing Education: Der Informatikunterricht orientiert sich bei der Auswahl der Themen und Unterrichtsmittel an der realen, modernen Welt der jungen Menschen
MehrWissenschaftliche Arbeiten und ihre
Wissenschaftliche Arbeiten und ihre Details. thomas müller s3808959@inf.tu-dresden.de Beförderung. Intimität. Diebstahl. Faultier. Verlag? Zeitpunkt? Ort??????????? Beispiel. Technische Universität Dresden
MehrDas Mysterium der Enigma
Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
Mehr2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015
2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.
MehrAnleitung. Webmail Portal
Anleitung Webmail Portal Webmail Portal 2 Webmail Portal Leitfaden für Kunden Inhaltsverzeichnis 1. Überblick Webmail...3 2. Anmeldung am Webmail Portal...3 3. Webmail Portal Übersicht...4 4. Einstellungen...5
MehrBETRIEBSANLEITUNG. Freischaltung Kundenspezifischer Barcode RBK ILS PROCESSOR MK 4 TE P/N (ERGÄNZUNG ZUR BETRIEBSANLEITUNG )
(ERGÄNZUNG ZUR 412-94334) Freischaltung Kundenspezifischer Barcode TE P/N 529535-2 Dokumentennummer: TE PN: 5-744017-8 Sprache: de (Original) Herausgeber TE Connectivity Germany GmbH Ampèrestr. 12 14 64625
MehrDokumentation. »Eine Villa im Wandel der Zeiten«
»Eine Villa im Wandel der Zeiten«Dokumentation ch überlegte schon oft, wodurch der Wohnsitz meiner Großeltern Honig eine solche Anziehungskraft auf mich ausübte. Natürlich lag es viel an Omchens Verständnis
Mehr