Das Mysterium der Enigma
|
|
- Stanislaus Ackermann
- vor 7 Jahren
- Abrufe
Transkript
1 Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group
2 Die Enigma
3 Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918
4 Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Version für Privatunternehmen als auch Militär
5 Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Version für Privatunternehmen als auch Militär Initieller Preis betrug ca. CHF
6 Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Version für Privatunternehmen als auch Militär Initieller Preis betrug ca. CHF Zu teuer für die meisten Interessenten
7 Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Version für Privatunternehmen als auch Militär Initieller Preis betrug ca. CHF Zu teuer für die meisten Interessenten Deutsche Führung nach Kryptodebakel in WK I alarmiert
8 Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Version für Privatunternehmen als auch Militär Initieller Preis betrug ca. CHF Zu teuer für die meisten Interessenten Deutsche Führung nach Kryptodebakel in WK I alarmiert Insgesamt über Bestellungen
9 Exkurs: Verschlüsselung in der Antike Caesar-Chiffre: Ersetze jeden Buchstaben durch den k-ten Nachfolger im Alphabet Schlüssel: k = 2 W A R S A W Y C T U C Y
10 Exkurs: Verschlüsselung in der Antike Caesar-Chiffre: Ersetze jeden Buchstaben durch den k-ten Nachfolger im Alphabet Monoalphabetische Verschlüsselung: Ersetze jeden Buchstaben durch einen anderen Schlüssel: A R R O S X W C W A R S A W C R O X R C
11 Exkurs: Verschlüsselung in der Antike Caesar-Chiffre: Ersetze jeden Buchstaben durch den k-ten Nachfolger im Alphabet Monoalphabetische Verschlüsselung: Ersetze jeden Buchstaben durch einen anderen Schwachstelle: Frequenzverteilung der Buchstaben unverändert Schlüssel: A R R O S X W C W A R S A W C R O X R C
12 Exkurs: Verschlüsselung in der Antike Caesar-Chiffre: Ersetze jeden Buchstaben durch den k-ten Nachfolger im Alphabet Monoalphabetische Verschlüsselung: Ersetze jeden Buchstaben durch einen anderen Schwachstelle: Frequenzverteilung der Buchstaben unverändert Vigenère-Chiffre: Verschiebe Buchstaben mit Schlüssel Schlüssel: D E S D E S D E S W A R S A W Z E J V E O
13 Exkurs: Verschlüsselung in der Antike Caesar-Chiffre: Ersetze jeden Buchstaben durch den k-ten Nachfolger im Alphabet Monoalphabetische Verschlüsselung: Ersetze jeden Buchstaben durch einen anderen Schwachstelle: Frequenzverteilung der Buchstaben unverändert Vigenère-Chiffre: Verschiebe Buchstaben mit Schlüssel Schwachstelle: Verschlüsselung wiederholt sich Schlüssel: D E S D E S D E S W A R S A W Z E J V E O
14 Konzept der Enigma Beseitigung der Schwachstellen monoalphabetischer Verschlüsselungen:
15 Konzept der Enigma Beseitigung der Schwachstellen monoalphabetischer Verschlüsselungen: Polyalphabetische Verschlüsselung
16 Konzept der Enigma Beseitigung der Schwachstellen monoalphabetischer Verschlüsselungen: Polyalphabetische Verschlüsselung Keine Wiederholung der Verschlüsselung für übliche Nachrichtlängen
17 Konzept der Enigma Beseitigung der Schwachstellen monoalphabetischer Verschlüsselungen: Polyalphabetische Verschlüsselung Keine Wiederholung der Verschlüsselung für übliche Nachrichtlängen Elektromechanische Verschlüsselung
18 Funktionsweise der Enigma
19 Funktionsweise der Enigma
20 Funktionsweise der Enigma Quelle: Geheime Botschaften, Simon Singh, Deutscher Taschenbuch Verlag
21 Funktionsweise der Enigma Quelle: Geheime Botschaften, Simon Singh, Deutscher Taschenbuch Verlag
22 Funktionsweise der Enigma Quelle: Geheime Botschaften, Simon Singh, Deutscher Taschenbuch Verlag
23 Funktionsweise der Enigma Quelle: Geheime Botschaften, Simon Singh, Deutscher Taschenbuch Verlag
24 Funktionsweise der Enigma Quelle: Geheime Botschaften, Simon Singh, Deutscher Taschenbuch Verlag
25 Schlüsselkomplexität Walzenlage: verschiedene Positionen:
26 Schlüsselkomplexität Walzenlage: verschiedene Positionen: 3! = 6 Möglichkeiten
27 Schlüsselkomplexität Walzenlage: verschiedene Positionen: 3! = 6 Möglichkeiten Walzengrundstellung: 26 Positionen für jede Walze
28 Schlüsselkomplexität Walzenlage: verschiedene Positionen: 3! = 6 Möglichkeiten Walzengrundstellung: 26 Positionen für jede Walze 26 3 = Möglichkeiten
29 Schlüsselkomplexität Walzenlage: verschiedene Positionen: 3! = 6 Möglichkeiten Walzengrundstellung: 26 Positionen für jede Walze 26 3 = Möglichkeiten Steckerverbindungen: 10 Buchstabenpaare vertauschen
30 Schlüsselkomplexität Walzenlage: verschiedene Positionen: 3! = 6 Möglichkeiten Walzengrundstellung: 26 Positionen für jede Walze 26 3 = Möglichkeiten Steckerverbindungen: 10 Buchstabenpaare vertauschen ( ) = Möglichkeiten 10
31 Schlüsselkomplexität Walzenlage: verschiedene Positionen: 3! = 6 Möglichkeiten Walzengrundstellung: 26 Positionen für jede Walze 26 3 = Möglichkeiten Steckerverbindungen: 10 Buchstabenpaare vertauschen ( ) = Möglichkeiten 10 Schlüsselanzahl insgesamt: 10 Billiarden
32 Verwendung der Enigma Nachsehen der Tageseinstellungen in Schlüsseltabelle
33 Verwendung der Enigma Nachsehen der Tageseinstellungen in Schlüsseltabelle Herstellen der entsprechenden Walzeneinstellungen und Steckerverbindungen
34 Verwendung der Enigma Nachsehen der Tageseinstellungen in Schlüsseltabelle Herstellen der entsprechenden Walzeneinstellungen und Steckerverbindungen Sender verschlüsselt Nachricht
35 Verwendung der Enigma Nachsehen der Tageseinstellungen in Schlüsseltabelle Herstellen der entsprechenden Walzeneinstellungen und Steckerverbindungen Sender verschlüsselt Nachricht Empfänger entschlüsselt Nachricht mit den selben Einstellungen
36 Schwächen der Enigma Technische Schwächen:
37 Schwächen der Enigma Technische Schwächen: Symmetrische Steckerverbindungen
38 Schwächen der Enigma Technische Schwächen: Symmetrische Steckerverbindungen Prinzip der Umkehrwalze
39 Schwächen der Enigma Technische Schwächen: Symmetrische Steckerverbindungen Prinzip der Umkehrwalze Bedienfehler der Operateure:
40 Schwächen der Enigma Technische Schwächen: Symmetrische Steckerverbindungen Prinzip der Umkehrwalze Bedienfehler der Operateure: Schlechte Wahl der Tagesschlüssel
41 Schwächen der Enigma Technische Schwächen: Symmetrische Steckerverbindungen Prinzip der Umkehrwalze Bedienfehler der Operateure: Schlechte Wahl der Tagesschlüssel Redundanz in Nachrichten
42 Schwächen der Enigma Technische Schwächen: Symmetrische Steckerverbindungen Prinzip der Umkehrwalze Bedienfehler der Operateure: Schlechte Wahl der Tagesschlüssel Redundanz in Nachrichten Erratbare Nachrichtenteile (sog. Cribs)
43 Die Erzfeinde der Enigma Wissenschaftler im Biuro Szyfrów in Warschau
44 Die Erzfeinde der Enigma Wissenschaftler im Biuro Szyfrów in Warschau Junger Mathematiker Marian Rejewski
45 Die Erzfeinde der Enigma Wissenschaftler im Biuro Szyfrów in Warschau Junger Mathematiker Marian Rejewski Das Kryptobüro konnte von 1932 bis 1938 alle Enigma-Nachrichten mitlesen
46 Die Erzfeinde der Enigma Wissenschaftler im Biuro Szyfrów in Warschau Junger Mathematiker Marian Rejewski Das Kryptobüro konnte von 1932 bis 1938 alle Enigma-Nachrichten mitlesen Dann erhöhten die Deutschen die Komplexität und die Polen suchten Hilfe bei den Briten
47 Verwendung von Cribs
48 Verwendung von Cribs Umkehrwalze: Kein Buchstabe wird mit sich selbst verschlüsselt
49 Verwendung von Cribs Umkehrwalze: Kein Buchstabe wird mit sich selbst verschlüsselt B I L S X G I A D F N Z X D K
50 Verwendung von Cribs Umkehrwalze: Kein Buchstabe wird mit sich selbst verschlüsselt B I L S X G I A D F N Z X D K F L U G H A F E N..... j. F L U G H A F E N.... n.. F L U G H A F E N... n... F L U G H A F E N.. n.... F L U G H A F E N. j
51 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht
52 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S)
53 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U
54 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U)
55 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
56 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P
57 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P O
58 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P. U..... O
59 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C
60 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle
61 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D
62 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D R
63 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D R O
64 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D R O V
65 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D R O V B
66 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D R O V B F
67 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A
68 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A C E K S X H L U W M Z C G Q Y N J P G I T G
69 Verwendung von Spruchschlüssel Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A C E K S X H L U W M Z C G Q Y N J P G I T I
70 Verwendung von Spruchschlüssel Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A C E K S X H L U W M Z C G Q Y N J P G I T I Kettenlängen = {11, 7, 6, 2}
71 Verwendung von Spruchschlüssel Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A C E K S X H L U W M Z C Kettenlängen = {11, 7, 6, 2} G Q Y N J P G I T I Kettenlängen werden nur durch Walzenkonfiguration bestimmt
72 Verwendung von Spruchschlüssel Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A C E K S X H L U W M Z C Kettenlängen = {11, 7, 6, 2} G Q Y N J P G I T I Kettenlängen werden nur durch Walzenkonfiguration bestimmt Tabelle: Kettenlängen Walzenkonfiguration(en)
73 Verwendung von Spruchschlüssel Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A C E K S X H L U W M Z C Kettenlängen = {11, 7, 6, 2} G Q Y N J P G I T I Kettenlängen werden nur durch Walzenkonfiguration bestimmt Tabelle: Kettenlängen Walzenkonfiguration(en) Noch zu tun: Steckerverbindungen Cribs & Co.
74 Verwendung von Spruchschlüssel Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A C E K S X H L U W M Z C Kettenlängen = {11, 7, 6, 2} G Q Y N J P G I T I Kettenlängen werden nur durch Walzenkonfiguration bestimmt Tabelle: Kettenlängen Walzenkonfiguration(en) Noch zu tun: Steckerverbindungen Cribs & Co. Ergebnis: Tagesschlüssel für genau einen Tag!
75 Alan Turing Deutschland verbesserte die Enigma beständig
76 Alan Turing Deutschland verbesserte die Enigma beständig Bestehende manuelle Methoden wurden zu aufwändig
77 Alan Turing Deutschland verbesserte die Enigma beständig Bestehende manuelle Methoden wurden zu aufwändig Turing verbesserte Rejewskis Bomben zur automatisierten Bestimmung des Tagesschlüssels innerhalb einer Stunde
78 Alan Turing Deutschland verbesserte die Enigma beständig Bestehende manuelle Methoden wurden zu aufwändig Turing verbesserte Rejewskis Bomben zur automatisierten Bestimmung des Tagesschlüssels innerhalb einer Stunde... und entwickelte weitere bahnbrechende Krypto-Techniken
79 Alan Turing Deutschland verbesserte die Enigma beständig Bestehende manuelle Methoden wurden zu aufwändig Turing verbesserte Rejewskis Bomben zur automatisierten Bestimmung des Tagesschlüssels innerhalb einer Stunde... und entwickelte weitere bahnbrechende Krypto-Techniken... die für viele Jahre geheim blieben
80 Alan Turing Deutschland verbesserte die Enigma beständig Bestehende manuelle Methoden wurden zu aufwändig Turing verbesserte Rejewskis Bomben zur automatisierten Bestimmung des Tagesschlüssels innerhalb einer Stunde... und entwickelte weitere bahnbrechende Krypto-Techniken... die für viele Jahre geheim blieben Historiker: Knacken der Enigma verkürzte WK II um mindestens drei Jahre...
81 Vielen Dank!
Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006
Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während
MehrKryptographie. Anna Emma
Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrDie Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz
Die Chiffriermaschine Enigma Seminar Kryptographie und Sicherheit Hannes Schwarz Übersicht Geschichte der Enigma Aufbau und Prinzip Bedienung Stärken und Schwächen Entschlüsselung Geschichte der Enigma
MehrDie Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat
D. Kruse BBS II Leer Die Enigma Die ENIGMA war die erste Verschlüsselungsmaschine und wurde von ARTHUR SCHERBIUS im Jahr 1923 entwickelt. Sie besteht aus einer oder mehreren Walzen, einer Tastatur und
MehrNetzwerksicherheit Übung 1
Netzwerksicherheit Übung 1 Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 10. 12.11.2009 Tobias Limmer,
MehrNetzwerksicherheit Übung 1
Netzwerksicherheit Übung 1 Tobias Limmer Johannes Bauer Computer Networks and Communication Systems Dept. of Computer Sciences, University of Erlangen-Nuremberg, Germany 3. 7.11.2008 Tobias Limmer Johannes
MehrDie Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.
Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 - Im Jahre 1918 entwickelte ein Deutscher namens Arthur
MehrKryptologie Teil 1: Klassische Kryptologie
Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung
MehrFacharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz
Malte Weiß Mittwoch, 14. März 2001 Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Vinzenz-Pallotti-Kolleg 53359 Rheinbach Facharbeit Thema: Die Enigma Inhaltsverzeichnis Vorwort 1 Die Chiffrierscheibe
MehrEine kryptographische Zeitreise
Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?
MehrNetzwerksicherheit Übung 1
Netzwerksicherheit Übung 1 Tobias Limmer, David Eckhoff, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 8. 12.11.2010
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrSystemsicherheit. Warum die Enigma? Hardware der Enigma. Gliederung. Hardware der Enigma
Warum die Enigma? Systemsicherheit Relativ modernes System Unterliegt nicht mehr der militärischen Geheimhaltung Gut dokumentiert Eignet sich, um grundlegende Fehler im Gesamtsystem aufzuzeigen Teil 2:
MehrCacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren
Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT
MehrDie Enigma. eine Verschlüsselungseinheit, die jeden. einen Lampenfeld, das die Geheimbuchstaben
Die Enigma Lange sicherte die Verschlüsselungsmaschine Enigma der deutschen Wehrmacht nachrichtendienstliche Vorteile. Als es den Alliierten gelang die als unknackbar geltende Verschlüsselung zu dechiffrieren
Mehr1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8
Humboldt Universität zu Berlin WS 2006/07 Institut für Informatik Informatik in Bildung und Gesellschaft Seminar: Geschichte der Verschlüsselung Tutorin: Constanze Kurz Die Enigma Dominik Oepen (503591)
MehrKrypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA
Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
MehrTeil 2: Militärische Kryptographie- Die Enigma. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Systemsicherheit Teil 2: Militärische Kryptographie- Prof. Dr. Warum die Enigma? Relativ modernes System Unterliegt nicht mehr der militärischen Geheimhaltung Gut dokumentiert Eignet sich, um grundlegende
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrHistorische Entwicklung der Kryptographie
Historische Entwicklung der Kryptographie Ömer Yigit Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 0. Inhaltsangabe 1. Einleitung Verschlüsselungsarten Steganographie Kryptographie Parallele
MehrDie Mathematik der Enigma
Die Mathematik der Enigma Maturaarbeit am Gymnasium Kirschgarten Basel auf Basis der Abschlussarbeit an der Rudolf Steiner Schule Basel Jérôme Dohrau unter der Betreuung von Prof. Dr. Hanspeter Kraft 18.
MehrVerschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte
Rudolf Kippenhahn 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Verschlüsselte Botschaften Geheimschrift, Enigma
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrVerschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH
Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung
MehrHO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
MehrKryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren
ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,
MehrKryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb
Kryptografie Ein geschichtlicher Streifzug Thomas Bahn, Bernhard Kolb Bernhard Kolb seit 1993 im Bereich Notes (R3-8) als Administrator, Entwickler und zertifizierter Trainer tätig seit 2002 hat er auch
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011
MehrKryptologie. Ansätze zur Kryptoanalyse von Rotor-Maschinen
Kryptologie Ansätze zur Kryptoanalyse von Rotor-Maschinen a7hzq.#5r< kü\as TâÆK$ ûj(ö2 ñw%h: Úk{4R f~`z8 Æ+Ô & Dø Die Kryptoanalyse ist sehr komplex und von den Details der jeweiligen Maschine abhängig.
MehrPerioden der Kryptographie
Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten
MehrGeschichten der Kryptographie
Geschichten der Kryptographie - WebMontag Erfurt - Dr. Sascha Grau Technische Universität Ilmenau 23. September 2013 Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 1 / 21
MehrKryptoanalyse mit der Maschine
Kryptoanalyse mit der Maschine 1 Rotormaschinen Das bei den im zweiten Weltkrieg eingesetzten Schlüsselmaschinen benutzte Rotorprinzip geht auf Edward Hugh Hebern zurück, der 1917 mit der Electric code
MehrQuelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29
Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst
MehrArbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrKryptographie im Ersten Weltkrieg
Jan Bundrock Kryptographie im Ersten Weltkrieg Seminar Geschichte der Verschlüsselung Übersicht Fakten zum Ersten Weltkrieg Funktechnik Kryptographie in Frankreich Kryptographie in England ROOM 40 Zimmermann-Telegramm
Mehr11. Foliensatz Computernetze
Prof. Dr. Christian Baun 11. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/81 11. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
MehrWie die Enigma während des zweiten Weltkrieges geknackt wurde
Wie die Enigma während des zweiten Weltkrieges geknackt wurde Eine Beschreibung der Arbeitsweise von Alan Turings Bombe und Gordon Welchmans Diagonalboard Von Thomas Seeger, erarbeitet zum 5.6.2002 Seminar
MehrMathematik in der Praxis: Kryptologie
von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu
MehrWie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik
Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme
MehrAnfänge und Entwicklung der Kryptographie
FACHHOCHSCHULE AACHEN FACHBEREICH 9 MEDIZINTECHNIK UND TECHNOMATHEMATIK Anfänge und Entwicklung der Kryptographie Seminararbeit im Studiengang Scientific Programming Autor: Andreas Mat.Nr.: 835425 Erstprüfer:
MehrGeheime Kommunikation
Geheime Kommunikation Markus Müller 12.12.2002-1 - Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als
MehrZusammenfassung der letzten LVA. Einführung in die Theoretische Informatik
Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Die Regeln des Hoare-Kalkül sind wie folgt definiert: Christina Kohl Alexander Maringele Georg Moser Michael Schaper
MehrDas Enigma System Aufbau und Kryptoanalyse
DIPLOMARBEIT Das Enigma System Aufbau und Kryptoanalyse Ausgeführt am Institut für Informationssysteme, E184-3 Abteilung für wissensbasierte Systeme der Technischen Universität Wien unter der Anleitung
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrKryptographie in der Antike und in der Renaissance
Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über
MehrKryptologie. Die Enigma
Kryptologie Die Enigma a7hzq.#5r< kü\as TâÆK$ ûj(ö2 ñw%h: Úk{4R f~`z8 Æ+Ô & Dø Beschreibungen, Artikel, Simulationen [Externe Links] Historical Ciphers (Linksammlung von Joe Peschel). Basic Principles
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrSkript zur Schnuppervorlesung 2013
Skript zur Schnuppervorlesung 2013 Nicht zu knacken? - Mathematische Werkzeuge zur Geheimniswahrung Felix Wellen, Lena Martin Karlsruher Institut für Technologie Fakultät für Mathematik 27. Juni 2013 ii
MehrDer Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min
Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrKryptoanalyse: Der Friedman-Test (und seine Anwendung)
Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben
MehrProblem: Rückruf während der Bearbeitung eines Objekts
9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone
MehrChurchills beste Gans im Stall
A L A N T U R I N G Churchills beste Gans im Stall Der Enigma-Code der deutschen Wehrmacht im Zweiten Weltkrieg war nicht zu knacken. Doch dann kamen die Dechiffrierer von Bletchley Park an ihrer Spitze
MehrEinleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L.
Kryptochat Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP S. Gaiser D. Pfister L. Schulz Institut für Formale Methoden der Informatik Universität Stuttgart Projekt-INF Tagung, 18. Dezember
MehrAlan M. Turing
Alan M. Turing 1912 1954 Hätte der große Informatiker nicht die deutsche Chiffriermaschine ENIGMA geknackt, hätte der 2. Weltkrieg wohl zwei Jahre länger gedauert. Wegen seiner Homosexualität wurde er
MehrKryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen)
Griechisch: kryptos verborgen, graphein schreiben Verschlüsselung oder Chiffrierung auf Deutsch genannt Wissenschaft der Verschlüsselung von Informationen Nicht zu verwechseln mit der Steganographie (Nachrichten
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrWarum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie
Warum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie Dirk Fox Secorvo Security Consulting GmbH Version 1.0 Stand 01. Februar 2012 Zum Autor: Dirk Fox ist Gründer und Geschäftsführer
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrDie ENIGMA. Dennis Gottschalk
Dennis Gottschalk Die ENIGMA Schlüsselverfahren ist das Gesetz, nach dem verschlüsselt wird Schlüssel bezeichnet die wechselnden Unterlagen, nach denen bei den einzelnen Verfahren das Schlüsselmittel zum
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrFür diese Zeittafel werden die einzelnen Prozessschritte in chronologischer Reihenfolge betrachtet.
Forum für Informationssicherheit www.gocs.de Zeittafel der Entschlüsselung Dieser Zeittafel der Entschlüsselung stellt einen Versuch dar, die Problematik der Entschlüsselung als eine verständliche Abfolge
MehrEinführung in die Kryptologie und Datensicherheit
BIP Kreativitätsgymnasium Leipzig Torgauer Straße 114 04347 Leipzig Mathematisch-naturwissenschaftliches Symposium Einführung in die Kryptologie und Datensicherheit mit Algorithmen in Python mit Übungsaufgaben
MehrEinführung in die Kryptologie
Sören Göckel Einführung in die Kryptologie Inhaltsverzeichnis Was ist Kryptologie?...2 Historische Entwicklung...2 Skytale...2 Cäsar-Chiffre...2 Monoalphabetische Verschlüsselung...2 Polyalphabetische
MehrDie Geschichte der Kryptographie und Kryptoanalysis ein geschichtlicher Abriß. Steganographie. Transposition. Codierung. Bilder zum Vortrag
Die Geschichte der Kryptographie und Kryptoanalysis ein geschichtlicher Abriß Bilder zum Vortrag Steganographie Verstecken einer Nachricht. Beispiele alte China: auf Seide geschriebene, als Wachsbällchen
Mehr10 Kryptographie. (cryptography) auch Kryptologie (griech.) = Lehre von den Geheimschriften
10 Kryptographie (cryptography) auch Kryptologie (griech.) = Lehre von den Geheimschriften Zweck: ursprünglich: vertrauliche Nachrichtenübertragung/speicherung rechnerbezogen: Vertraulichkeit, Authentizität,
MehrAufgabe : Laufzeit von Selection Sort
Aufgabe : Laufzeit von Selection Sort public class SelectionSort{ int [] liste = {4,7,2,9,5,1; void selectionsort () { for (int i = 0;i < liste.length-1;i = i + 1) { int position_minelement; /* Suche des
MehrKryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.
Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography
MehrVerschlüsselung als Freiheit in der Kommunikation
Verschlüsselung als Freiheit in der Kommunikation Grundlagen, Beispiele, Risiken 2014 Christian R. Kast, Rechtsanwalt, Fachanwalt für IT Recht, ANWALTSCONTOR Übersicht Risiken für die Sicherheit von Kommunikation
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrEl Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
Mehr9.4 Sicherheit von Verschlüsselungsverfahren
9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrÜbung Praktische Informatik I
Übung Praktische Informatik I HWS 2008/2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 24.10.08 6-1 Heutige große Übung Hinweise
Mehr9 Rückruf von Capabilities (5)
9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra ParameterCapabilities, die durch eine rechteverstärkende Parameterschablone
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation
Mehr