Das Mysterium der Enigma

Größe: px
Ab Seite anzeigen:

Download "Das Mysterium der Enigma"

Transkript

1 Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group

2 Die Enigma

3 Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918

4 Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Version für Privatunternehmen als auch Militär

5 Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Version für Privatunternehmen als auch Militär Initieller Preis betrug ca. CHF

6 Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Version für Privatunternehmen als auch Militär Initieller Preis betrug ca. CHF Zu teuer für die meisten Interessenten

7 Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Version für Privatunternehmen als auch Militär Initieller Preis betrug ca. CHF Zu teuer für die meisten Interessenten Deutsche Führung nach Kryptodebakel in WK I alarmiert

8 Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Version für Privatunternehmen als auch Militär Initieller Preis betrug ca. CHF Zu teuer für die meisten Interessenten Deutsche Führung nach Kryptodebakel in WK I alarmiert Insgesamt über Bestellungen

9 Exkurs: Verschlüsselung in der Antike Caesar-Chiffre: Ersetze jeden Buchstaben durch den k-ten Nachfolger im Alphabet Schlüssel: k = 2 W A R S A W Y C T U C Y

10 Exkurs: Verschlüsselung in der Antike Caesar-Chiffre: Ersetze jeden Buchstaben durch den k-ten Nachfolger im Alphabet Monoalphabetische Verschlüsselung: Ersetze jeden Buchstaben durch einen anderen Schlüssel: A R R O S X W C W A R S A W C R O X R C

11 Exkurs: Verschlüsselung in der Antike Caesar-Chiffre: Ersetze jeden Buchstaben durch den k-ten Nachfolger im Alphabet Monoalphabetische Verschlüsselung: Ersetze jeden Buchstaben durch einen anderen Schwachstelle: Frequenzverteilung der Buchstaben unverändert Schlüssel: A R R O S X W C W A R S A W C R O X R C

12 Exkurs: Verschlüsselung in der Antike Caesar-Chiffre: Ersetze jeden Buchstaben durch den k-ten Nachfolger im Alphabet Monoalphabetische Verschlüsselung: Ersetze jeden Buchstaben durch einen anderen Schwachstelle: Frequenzverteilung der Buchstaben unverändert Vigenère-Chiffre: Verschiebe Buchstaben mit Schlüssel Schlüssel: D E S D E S D E S W A R S A W Z E J V E O

13 Exkurs: Verschlüsselung in der Antike Caesar-Chiffre: Ersetze jeden Buchstaben durch den k-ten Nachfolger im Alphabet Monoalphabetische Verschlüsselung: Ersetze jeden Buchstaben durch einen anderen Schwachstelle: Frequenzverteilung der Buchstaben unverändert Vigenère-Chiffre: Verschiebe Buchstaben mit Schlüssel Schwachstelle: Verschlüsselung wiederholt sich Schlüssel: D E S D E S D E S W A R S A W Z E J V E O

14 Konzept der Enigma Beseitigung der Schwachstellen monoalphabetischer Verschlüsselungen:

15 Konzept der Enigma Beseitigung der Schwachstellen monoalphabetischer Verschlüsselungen: Polyalphabetische Verschlüsselung

16 Konzept der Enigma Beseitigung der Schwachstellen monoalphabetischer Verschlüsselungen: Polyalphabetische Verschlüsselung Keine Wiederholung der Verschlüsselung für übliche Nachrichtlängen

17 Konzept der Enigma Beseitigung der Schwachstellen monoalphabetischer Verschlüsselungen: Polyalphabetische Verschlüsselung Keine Wiederholung der Verschlüsselung für übliche Nachrichtlängen Elektromechanische Verschlüsselung

18 Funktionsweise der Enigma

19 Funktionsweise der Enigma

20 Funktionsweise der Enigma Quelle: Geheime Botschaften, Simon Singh, Deutscher Taschenbuch Verlag

21 Funktionsweise der Enigma Quelle: Geheime Botschaften, Simon Singh, Deutscher Taschenbuch Verlag

22 Funktionsweise der Enigma Quelle: Geheime Botschaften, Simon Singh, Deutscher Taschenbuch Verlag

23 Funktionsweise der Enigma Quelle: Geheime Botschaften, Simon Singh, Deutscher Taschenbuch Verlag

24 Funktionsweise der Enigma Quelle: Geheime Botschaften, Simon Singh, Deutscher Taschenbuch Verlag

25 Schlüsselkomplexität Walzenlage: verschiedene Positionen:

26 Schlüsselkomplexität Walzenlage: verschiedene Positionen: 3! = 6 Möglichkeiten

27 Schlüsselkomplexität Walzenlage: verschiedene Positionen: 3! = 6 Möglichkeiten Walzengrundstellung: 26 Positionen für jede Walze

28 Schlüsselkomplexität Walzenlage: verschiedene Positionen: 3! = 6 Möglichkeiten Walzengrundstellung: 26 Positionen für jede Walze 26 3 = Möglichkeiten

29 Schlüsselkomplexität Walzenlage: verschiedene Positionen: 3! = 6 Möglichkeiten Walzengrundstellung: 26 Positionen für jede Walze 26 3 = Möglichkeiten Steckerverbindungen: 10 Buchstabenpaare vertauschen

30 Schlüsselkomplexität Walzenlage: verschiedene Positionen: 3! = 6 Möglichkeiten Walzengrundstellung: 26 Positionen für jede Walze 26 3 = Möglichkeiten Steckerverbindungen: 10 Buchstabenpaare vertauschen ( ) = Möglichkeiten 10

31 Schlüsselkomplexität Walzenlage: verschiedene Positionen: 3! = 6 Möglichkeiten Walzengrundstellung: 26 Positionen für jede Walze 26 3 = Möglichkeiten Steckerverbindungen: 10 Buchstabenpaare vertauschen ( ) = Möglichkeiten 10 Schlüsselanzahl insgesamt: 10 Billiarden

32 Verwendung der Enigma Nachsehen der Tageseinstellungen in Schlüsseltabelle

33 Verwendung der Enigma Nachsehen der Tageseinstellungen in Schlüsseltabelle Herstellen der entsprechenden Walzeneinstellungen und Steckerverbindungen

34 Verwendung der Enigma Nachsehen der Tageseinstellungen in Schlüsseltabelle Herstellen der entsprechenden Walzeneinstellungen und Steckerverbindungen Sender verschlüsselt Nachricht

35 Verwendung der Enigma Nachsehen der Tageseinstellungen in Schlüsseltabelle Herstellen der entsprechenden Walzeneinstellungen und Steckerverbindungen Sender verschlüsselt Nachricht Empfänger entschlüsselt Nachricht mit den selben Einstellungen

36 Schwächen der Enigma Technische Schwächen:

37 Schwächen der Enigma Technische Schwächen: Symmetrische Steckerverbindungen

38 Schwächen der Enigma Technische Schwächen: Symmetrische Steckerverbindungen Prinzip der Umkehrwalze

39 Schwächen der Enigma Technische Schwächen: Symmetrische Steckerverbindungen Prinzip der Umkehrwalze Bedienfehler der Operateure:

40 Schwächen der Enigma Technische Schwächen: Symmetrische Steckerverbindungen Prinzip der Umkehrwalze Bedienfehler der Operateure: Schlechte Wahl der Tagesschlüssel

41 Schwächen der Enigma Technische Schwächen: Symmetrische Steckerverbindungen Prinzip der Umkehrwalze Bedienfehler der Operateure: Schlechte Wahl der Tagesschlüssel Redundanz in Nachrichten

42 Schwächen der Enigma Technische Schwächen: Symmetrische Steckerverbindungen Prinzip der Umkehrwalze Bedienfehler der Operateure: Schlechte Wahl der Tagesschlüssel Redundanz in Nachrichten Erratbare Nachrichtenteile (sog. Cribs)

43 Die Erzfeinde der Enigma Wissenschaftler im Biuro Szyfrów in Warschau

44 Die Erzfeinde der Enigma Wissenschaftler im Biuro Szyfrów in Warschau Junger Mathematiker Marian Rejewski

45 Die Erzfeinde der Enigma Wissenschaftler im Biuro Szyfrów in Warschau Junger Mathematiker Marian Rejewski Das Kryptobüro konnte von 1932 bis 1938 alle Enigma-Nachrichten mitlesen

46 Die Erzfeinde der Enigma Wissenschaftler im Biuro Szyfrów in Warschau Junger Mathematiker Marian Rejewski Das Kryptobüro konnte von 1932 bis 1938 alle Enigma-Nachrichten mitlesen Dann erhöhten die Deutschen die Komplexität und die Polen suchten Hilfe bei den Briten

47 Verwendung von Cribs

48 Verwendung von Cribs Umkehrwalze: Kein Buchstabe wird mit sich selbst verschlüsselt

49 Verwendung von Cribs Umkehrwalze: Kein Buchstabe wird mit sich selbst verschlüsselt B I L S X G I A D F N Z X D K

50 Verwendung von Cribs Umkehrwalze: Kein Buchstabe wird mit sich selbst verschlüsselt B I L S X G I A D F N Z X D K F L U G H A F E N..... j. F L U G H A F E N.... n.. F L U G H A F E N... n... F L U G H A F E N.. n.... F L U G H A F E N. j

51 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht

52 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S)

53 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U

54 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U)

55 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

56 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P

57 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P O

58 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P. U..... O

59 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C

60 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle

61 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D

62 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D R

63 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D R O

64 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D R O V

65 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D R O V B

66 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D R O V B F

67 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A

68 Verwendung von Spruchschlüssel Zur Erhöhung der Sicherheit: Verwendung von individuellem Spruchschlüssel pro Nachricht Walzengrundstellung wurde zufällig gewählt (Bsp. D E S) Spruchschlüssel wird zweimal mit Tagesschlüssel verschlüsselt D E S D E S J R L P O U Zusammenhang von Buchstabenpaar (J,P), (R,O) und (L,U) Beziehungstabelle A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D F E R K A Q L T P S U Z J V G Y O X I W B M H N C Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A C E K S X H L U W M Z C G Q Y N J P G I T G

69 Verwendung von Spruchschlüssel Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A C E K S X H L U W M Z C G Q Y N J P G I T I

70 Verwendung von Spruchschlüssel Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A C E K S X H L U W M Z C G Q Y N J P G I T I Kettenlängen = {11, 7, 6, 2}

71 Verwendung von Spruchschlüssel Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A C E K S X H L U W M Z C Kettenlängen = {11, 7, 6, 2} G Q Y N J P G I T I Kettenlängen werden nur durch Walzenkonfiguration bestimmt

72 Verwendung von Spruchschlüssel Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A C E K S X H L U W M Z C Kettenlängen = {11, 7, 6, 2} G Q Y N J P G I T I Kettenlängen werden nur durch Walzenkonfiguration bestimmt Tabelle: Kettenlängen Walzenkonfiguration(en)

73 Verwendung von Spruchschlüssel Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A C E K S X H L U W M Z C Kettenlängen = {11, 7, 6, 2} G Q Y N J P G I T I Kettenlängen werden nur durch Walzenkonfiguration bestimmt Tabelle: Kettenlängen Walzenkonfiguration(en) Noch zu tun: Steckerverbindungen Cribs & Co.

74 Verwendung von Spruchschlüssel Identifizieren von Zyklen in Beziehungstabelle A D R O V B F A C E K S X H L U W M Z C Kettenlängen = {11, 7, 6, 2} G Q Y N J P G I T I Kettenlängen werden nur durch Walzenkonfiguration bestimmt Tabelle: Kettenlängen Walzenkonfiguration(en) Noch zu tun: Steckerverbindungen Cribs & Co. Ergebnis: Tagesschlüssel für genau einen Tag!

75 Alan Turing Deutschland verbesserte die Enigma beständig

76 Alan Turing Deutschland verbesserte die Enigma beständig Bestehende manuelle Methoden wurden zu aufwändig

77 Alan Turing Deutschland verbesserte die Enigma beständig Bestehende manuelle Methoden wurden zu aufwändig Turing verbesserte Rejewskis Bomben zur automatisierten Bestimmung des Tagesschlüssels innerhalb einer Stunde

78 Alan Turing Deutschland verbesserte die Enigma beständig Bestehende manuelle Methoden wurden zu aufwändig Turing verbesserte Rejewskis Bomben zur automatisierten Bestimmung des Tagesschlüssels innerhalb einer Stunde... und entwickelte weitere bahnbrechende Krypto-Techniken

79 Alan Turing Deutschland verbesserte die Enigma beständig Bestehende manuelle Methoden wurden zu aufwändig Turing verbesserte Rejewskis Bomben zur automatisierten Bestimmung des Tagesschlüssels innerhalb einer Stunde... und entwickelte weitere bahnbrechende Krypto-Techniken... die für viele Jahre geheim blieben

80 Alan Turing Deutschland verbesserte die Enigma beständig Bestehende manuelle Methoden wurden zu aufwändig Turing verbesserte Rejewskis Bomben zur automatisierten Bestimmung des Tagesschlüssels innerhalb einer Stunde... und entwickelte weitere bahnbrechende Krypto-Techniken... die für viele Jahre geheim blieben Historiker: Knacken der Enigma verkürzte WK II um mindestens drei Jahre...

81 Vielen Dank!

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006 Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz Die Chiffriermaschine Enigma Seminar Kryptographie und Sicherheit Hannes Schwarz Übersicht Geschichte der Enigma Aufbau und Prinzip Bedienung Stärken und Schwächen Entschlüsselung Geschichte der Enigma

Mehr

Die Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat

Die Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat D. Kruse BBS II Leer Die Enigma Die ENIGMA war die erste Verschlüsselungsmaschine und wurde von ARTHUR SCHERBIUS im Jahr 1923 entwickelt. Sie besteht aus einer oder mehreren Walzen, einer Tastatur und

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 10. 12.11.2009 Tobias Limmer,

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer Johannes Bauer Computer Networks and Communication Systems Dept. of Computer Sciences, University of Erlangen-Nuremberg, Germany 3. 7.11.2008 Tobias Limmer Johannes

Mehr

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g. Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 - Im Jahre 1918 entwickelte ein Deutscher namens Arthur

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz

Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Malte Weiß Mittwoch, 14. März 2001 Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Vinzenz-Pallotti-Kolleg 53359 Rheinbach Facharbeit Thema: Die Enigma Inhaltsverzeichnis Vorwort 1 Die Chiffrierscheibe

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, David Eckhoff, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 8. 12.11.2010

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Systemsicherheit. Warum die Enigma? Hardware der Enigma. Gliederung. Hardware der Enigma

Systemsicherheit. Warum die Enigma? Hardware der Enigma. Gliederung. Hardware der Enigma Warum die Enigma? Systemsicherheit Relativ modernes System Unterliegt nicht mehr der militärischen Geheimhaltung Gut dokumentiert Eignet sich, um grundlegende Fehler im Gesamtsystem aufzuzeigen Teil 2:

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Die Enigma. eine Verschlüsselungseinheit, die jeden. einen Lampenfeld, das die Geheimbuchstaben

Die Enigma. eine Verschlüsselungseinheit, die jeden. einen Lampenfeld, das die Geheimbuchstaben Die Enigma Lange sicherte die Verschlüsselungsmaschine Enigma der deutschen Wehrmacht nachrichtendienstliche Vorteile. Als es den Alliierten gelang die als unknackbar geltende Verschlüsselung zu dechiffrieren

Mehr

1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8

1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8 Humboldt Universität zu Berlin WS 2006/07 Institut für Informatik Informatik in Bildung und Gesellschaft Seminar: Geschichte der Verschlüsselung Tutorin: Constanze Kurz Die Enigma Dominik Oepen (503591)

Mehr

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Teil 2: Militärische Kryptographie- Die Enigma. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Teil 2: Militärische Kryptographie- Die Enigma. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Systemsicherheit Teil 2: Militärische Kryptographie- Prof. Dr. Warum die Enigma? Relativ modernes System Unterliegt nicht mehr der militärischen Geheimhaltung Gut dokumentiert Eignet sich, um grundlegende

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Historische Entwicklung der Kryptographie

Historische Entwicklung der Kryptographie Historische Entwicklung der Kryptographie Ömer Yigit Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 0. Inhaltsangabe 1. Einleitung Verschlüsselungsarten Steganographie Kryptographie Parallele

Mehr

Die Mathematik der Enigma

Die Mathematik der Enigma Die Mathematik der Enigma Maturaarbeit am Gymnasium Kirschgarten Basel auf Basis der Abschlussarbeit an der Rudolf Steiner Schule Basel Jérôme Dohrau unter der Betreuung von Prof. Dr. Hanspeter Kraft 18.

Mehr

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte Rudolf Kippenhahn 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Verschlüsselte Botschaften Geheimschrift, Enigma

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb Kryptografie Ein geschichtlicher Streifzug Thomas Bahn, Bernhard Kolb Bernhard Kolb seit 1993 im Bereich Notes (R3-8) als Administrator, Entwickler und zertifizierter Trainer tätig seit 2002 hat er auch

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011

Mehr

Kryptologie. Ansätze zur Kryptoanalyse von Rotor-Maschinen

Kryptologie. Ansätze zur Kryptoanalyse von Rotor-Maschinen Kryptologie Ansätze zur Kryptoanalyse von Rotor-Maschinen a7hzq.#5r< kü\as TâÆK$ ûj(ö2 ñw%h: Úk{4R f~`z8 Æ+Ô & Dø Die Kryptoanalyse ist sehr komplex und von den Details der jeweiligen Maschine abhängig.

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Geschichten der Kryptographie

Geschichten der Kryptographie Geschichten der Kryptographie - WebMontag Erfurt - Dr. Sascha Grau Technische Universität Ilmenau 23. September 2013 Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 1 / 21

Mehr

Kryptoanalyse mit der Maschine

Kryptoanalyse mit der Maschine Kryptoanalyse mit der Maschine 1 Rotormaschinen Das bei den im zweiten Weltkrieg eingesetzten Schlüsselmaschinen benutzte Rotorprinzip geht auf Edward Hugh Hebern zurück, der 1917 mit der Electric code

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kryptographie im Ersten Weltkrieg

Kryptographie im Ersten Weltkrieg Jan Bundrock Kryptographie im Ersten Weltkrieg Seminar Geschichte der Verschlüsselung Übersicht Fakten zum Ersten Weltkrieg Funktechnik Kryptographie in Frankreich Kryptographie in England ROOM 40 Zimmermann-Telegramm

Mehr

11. Foliensatz Computernetze

11. Foliensatz Computernetze Prof. Dr. Christian Baun 11. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/81 11. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Wie die Enigma während des zweiten Weltkrieges geknackt wurde

Wie die Enigma während des zweiten Weltkrieges geknackt wurde Wie die Enigma während des zweiten Weltkrieges geknackt wurde Eine Beschreibung der Arbeitsweise von Alan Turings Bombe und Gordon Welchmans Diagonalboard Von Thomas Seeger, erarbeitet zum 5.6.2002 Seminar

Mehr

Mathematik in der Praxis: Kryptologie

Mathematik in der Praxis: Kryptologie von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu

Mehr

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme

Mehr

Anfänge und Entwicklung der Kryptographie

Anfänge und Entwicklung der Kryptographie FACHHOCHSCHULE AACHEN FACHBEREICH 9 MEDIZINTECHNIK UND TECHNOMATHEMATIK Anfänge und Entwicklung der Kryptographie Seminararbeit im Studiengang Scientific Programming Autor: Andreas Mat.Nr.: 835425 Erstprüfer:

Mehr

Geheime Kommunikation

Geheime Kommunikation Geheime Kommunikation Markus Müller 12.12.2002-1 - Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als

Mehr

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Die Regeln des Hoare-Kalkül sind wie folgt definiert: Christina Kohl Alexander Maringele Georg Moser Michael Schaper

Mehr

Das Enigma System Aufbau und Kryptoanalyse

Das Enigma System Aufbau und Kryptoanalyse DIPLOMARBEIT Das Enigma System Aufbau und Kryptoanalyse Ausgeführt am Institut für Informationssysteme, E184-3 Abteilung für wissensbasierte Systeme der Technischen Universität Wien unter der Anleitung

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Kryptographie in der Antike und in der Renaissance

Kryptographie in der Antike und in der Renaissance Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über

Mehr

Kryptologie. Die Enigma

Kryptologie. Die Enigma Kryptologie Die Enigma a7hzq.#5r< kü\as TâÆK$ ûj(ö2 ñw%h: Úk{4R f~`z8 Æ+Ô & Dø Beschreibungen, Artikel, Simulationen [Externe Links] Historical Ciphers (Linksammlung von Joe Peschel). Basic Principles

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Skript zur Schnuppervorlesung 2013

Skript zur Schnuppervorlesung 2013 Skript zur Schnuppervorlesung 2013 Nicht zu knacken? - Mathematische Werkzeuge zur Geheimniswahrung Felix Wellen, Lena Martin Karlsruher Institut für Technologie Fakultät für Mathematik 27. Juni 2013 ii

Mehr

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Kryptoanalyse: Der Friedman-Test (und seine Anwendung)

Kryptoanalyse: Der Friedman-Test (und seine Anwendung) Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben

Mehr

Problem: Rückruf während der Bearbeitung eines Objekts

Problem: Rückruf während der Bearbeitung eines Objekts 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

Churchills beste Gans im Stall

Churchills beste Gans im Stall A L A N T U R I N G Churchills beste Gans im Stall Der Enigma-Code der deutschen Wehrmacht im Zweiten Weltkrieg war nicht zu knacken. Doch dann kamen die Dechiffrierer von Bletchley Park an ihrer Spitze

Mehr

Einleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L.

Einleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L. Kryptochat Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP S. Gaiser D. Pfister L. Schulz Institut für Formale Methoden der Informatik Universität Stuttgart Projekt-INF Tagung, 18. Dezember

Mehr

Alan M. Turing

Alan M. Turing Alan M. Turing 1912 1954 Hätte der große Informatiker nicht die deutsche Chiffriermaschine ENIGMA geknackt, hätte der 2. Weltkrieg wohl zwei Jahre länger gedauert. Wegen seiner Homosexualität wurde er

Mehr

Kryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen)

Kryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen) Griechisch: kryptos verborgen, graphein schreiben Verschlüsselung oder Chiffrierung auf Deutsch genannt Wissenschaft der Verschlüsselung von Informationen Nicht zu verwechseln mit der Steganographie (Nachrichten

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Warum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie

Warum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie Warum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie Dirk Fox Secorvo Security Consulting GmbH Version 1.0 Stand 01. Februar 2012 Zum Autor: Dirk Fox ist Gründer und Geschäftsführer

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Die ENIGMA. Dennis Gottschalk

Die ENIGMA. Dennis Gottschalk Dennis Gottschalk Die ENIGMA Schlüsselverfahren ist das Gesetz, nach dem verschlüsselt wird Schlüssel bezeichnet die wechselnden Unterlagen, nach denen bei den einzelnen Verfahren das Schlüsselmittel zum

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Für diese Zeittafel werden die einzelnen Prozessschritte in chronologischer Reihenfolge betrachtet.

Für diese Zeittafel werden die einzelnen Prozessschritte in chronologischer Reihenfolge betrachtet. Forum für Informationssicherheit www.gocs.de Zeittafel der Entschlüsselung Dieser Zeittafel der Entschlüsselung stellt einen Versuch dar, die Problematik der Entschlüsselung als eine verständliche Abfolge

Mehr

Einführung in die Kryptologie und Datensicherheit

Einführung in die Kryptologie und Datensicherheit BIP Kreativitätsgymnasium Leipzig Torgauer Straße 114 04347 Leipzig Mathematisch-naturwissenschaftliches Symposium Einführung in die Kryptologie und Datensicherheit mit Algorithmen in Python mit Übungsaufgaben

Mehr

Einführung in die Kryptologie

Einführung in die Kryptologie Sören Göckel Einführung in die Kryptologie Inhaltsverzeichnis Was ist Kryptologie?...2 Historische Entwicklung...2 Skytale...2 Cäsar-Chiffre...2 Monoalphabetische Verschlüsselung...2 Polyalphabetische

Mehr

Die Geschichte der Kryptographie und Kryptoanalysis ein geschichtlicher Abriß. Steganographie. Transposition. Codierung. Bilder zum Vortrag

Die Geschichte der Kryptographie und Kryptoanalysis ein geschichtlicher Abriß. Steganographie. Transposition. Codierung. Bilder zum Vortrag Die Geschichte der Kryptographie und Kryptoanalysis ein geschichtlicher Abriß Bilder zum Vortrag Steganographie Verstecken einer Nachricht. Beispiele alte China: auf Seide geschriebene, als Wachsbällchen

Mehr

10 Kryptographie. (cryptography) auch Kryptologie (griech.) = Lehre von den Geheimschriften

10 Kryptographie. (cryptography) auch Kryptologie (griech.) = Lehre von den Geheimschriften 10 Kryptographie (cryptography) auch Kryptologie (griech.) = Lehre von den Geheimschriften Zweck: ursprünglich: vertrauliche Nachrichtenübertragung/speicherung rechnerbezogen: Vertraulichkeit, Authentizität,

Mehr

Aufgabe : Laufzeit von Selection Sort

Aufgabe : Laufzeit von Selection Sort Aufgabe : Laufzeit von Selection Sort public class SelectionSort{ int [] liste = {4,7,2,9,5,1; void selectionsort () { for (int i = 0;i < liste.length-1;i = i + 1) { int position_minelement; /* Suche des

Mehr

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p. Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography

Mehr

Verschlüsselung als Freiheit in der Kommunikation

Verschlüsselung als Freiheit in der Kommunikation Verschlüsselung als Freiheit in der Kommunikation Grundlagen, Beispiele, Risiken 2014 Christian R. Kast, Rechtsanwalt, Fachanwalt für IT Recht, ANWALTSCONTOR Übersicht Risiken für die Sicherheit von Kommunikation

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

9.4 Sicherheit von Verschlüsselungsverfahren

9.4 Sicherheit von Verschlüsselungsverfahren 9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Übung Praktische Informatik I

Übung Praktische Informatik I Übung Praktische Informatik I HWS 2008/2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 24.10.08 6-1 Heutige große Übung Hinweise

Mehr

9 Rückruf von Capabilities (5)

9 Rückruf von Capabilities (5) 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra ParameterCapabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation

Mehr