Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz

Größe: px
Ab Seite anzeigen:

Download "Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz"

Transkript

1 Malte Weiß Mittwoch, 14. März 2001 Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Vinzenz-Pallotti-Kolleg Rheinbach Facharbeit Thema: Die Enigma

2 Inhaltsverzeichnis Vorwort 1 Die Chiffrierscheibe als Grundlage 4 2 Der mechanische Aufbau der Enigma Die drei Grundkomponenten Die Walzen als Nachfolger der Chriffrierscheiben Austauschbarkeit der Walzen Der Reflektor Das Steckerbrett Die Zusatzfunktion der Ringe 10 3 Die Schlüssel der Enigma Die Anzahl der möglichen Schlüssel Die Verteilung der Schlüssel im Zweiten Weltkrieg 11 Glossar 12 Quellenverzeichnis 13 Erklärung 14

3 - 3 - Vorwort Schon seit Jahrtausenden spielt die schnelle und sichere Übermittlung von Nachrichten die wohl wichtigste Rolle in kriegerischen Auseinandersetzungen. Dabei war die Entwicklung der Textverschlüsselung ein unabdingbarer Weg, der beschritten werden musste. Im Verlauf der Geschichte wurden von sogenannten Kryptographen immer wieder neue, sicherere Verfahren entwickelt, um den Inhalt einer Nachricht zu verschleiern. Jene hatten jedoch nur so lange Gültigkeit, bis es einem Kryptoanalytiker gelang, das Prinzip einer Verschlüsselung zu durchschauen. Geschah dies einmal, war das gesamte Verfahren hinfällig und bot keinerlei Sicherheit mehr - ein neues musste entwickelt werden. Man kann dies mit der Aufstellung einer mathematischen Formel vergleichen, die nur so lange gilt, bis nur ein Gegenbeispiel gefunden wird. Welch entscheidende Rolle die Qualität eines Verschlüsselungsverfahrens besitzen kann, wird an einem prägnanten Beispiel der Weltgeschichte deutlich: an der Enigma- Maschine im Zweiten Weltkrieg. Die von Arthus Scherbius 1918 patentierte Maschine stellte alle bis dahin bekannten Verfahren in den Schatten. Die Enigma (griech. für Rätsel ) war so konzipiert, dass sie alle Fehler früherer Chiffrierungen ausmerzte. Der Druck, der nun auf die Feindnationen der Deutschen ausgeübt wurde, war immens. Lange Zeit galt die Enigma-Chiffrierung als nicht brechbar. Nach langjähriger Vorarbeit des Polen Marian Rejewski gelang es schließlich den Briten, die in Bletchley Park eine Einrichtung ausschließlich für die Engimaentschlüsselungen aufgebaut hatten, Enigma-Geheimtexte regelmäßig zu entschlüsseln. Dabei möchte ich jedoch noch erwähnen, dass die Möglichkeit zur Entschlüsselung der Enigma zwar von ausgezeichneter Spionagearbeit profitierte, es jedoch die menschliche Schwäche und eine falsche Sicherheit war, in der sich die Deutschen zu befinden glaubten, die es den Alliierten dank der Kryptoanalyse ermöglichte, Informationen über alle deutschen Kriegsentscheidungen zu erhalten. Die Entschlüsselung der Enigma stellte einen kriegsentscheidenden Faktor dar, wie sich besonders im U-Boot-Krieg herausstellte. Und dennoch ist die Enigma-Maschine ein technisches Meisterwerk, das die Entwicklung der Kryptographie revolutionierte und sicher noch heute Einfluss auf sie nimmt. Ich möchte nun im Folgenden auf den mechanischen Aufbau der Enigma eingehen, und wie er sich auf die Qualität der Verschlüsselung auswirkt.

4 - 4-1 Die Chiffrierscheibe als Grundlage Die Chiffrierscheibe ist die älteste mechanische Verschlüsselungsmaschine. Sie wurde im 15. Jahrhundert von dem italienischen Architekten Leon Alberti erfunden. Obwohl sie recht schlicht aufgebaut ist, gewann sie eine große Bedeutung und stellte die Basis für die Erfindung der Enigma-Maschine dar. Die ursprüngliche Erfindung besteht aus zwei unterschiedlich großen Scheiben, auf deren Rändern das Alphabet eingeprägt ist. Die kleinere Scheibe ist auf der Mitte der größeren über einer Nadel befestigt, so dass die Scheiben unabhängig voneinander gedreht werden können. Standardmäßig bestimmt das äußere Alphabet den Klartext, das innere den Geheimtext. Um nun einen Text zu verschlüsseln, muss eine Ausgangsposition festgelegt werden; sie bestimmt den Schlüssel. Wählt man als Schlüssel beispielsweise den Buchstaben G, so müssen die Scheiben so gedreht werden, dass das äußere A dem inneren G gegenüberliegt. Für die Chiffrierung eines Textes muss jetzt nur noch jedem Klartextbuchstaben sein innerer Partner zugeordnet werden. Aus dem Text ENIGMA wird nun KTOMSG. Die Einfachheit dieses Verfahrens erklärt die weite Verbreitung dieses Systems, das immerhin 500 Jahre lang verwendet wurde. Leider weist die Chiffrierscheibe einige enorme Schwachstellen auf. Dadurch, dass die Buchstaben auf den Scheiben in der Reihenfolge des Alphabets eingeprägt sind, handelt es sich bei dieser Verschlüsselungstechnik um eine Caesar-Verschiebung, die nur 26 verschiedene Schlüssel zulässt, was eine effektive Kryptographie ausschließt. Selbst bei der Durchmischung des Geheimtextalphabets ist diese monoalphabetische Chiffrierung ohne weiteres über die Häufigkeitsanalyse entschlüsselbar. Kommt die verwendete Chiffierscheibe in die Hände des Kryptoanalytikers, kann er wiederum die 26 möglichen Schlüssel der Caesar-Verschiebung ausprobieren. Letztendlich ist diese Methode sehr unsicher. Deshalb bietet es sich hier an, mehrere Ausgangsstellungen für einen Klartext zu verwenden. Dadurch entsteht eine polyalphabetische Verschlüsselung, die man in diesem Fall auch als Vigenère-Verschlüsselung bezeichnet. Als Schlüssel nimmt man nun ein ganzes Wort, zum Beispiel CRYPT. Jeder Buchstabe bestimmt nun eine Ausgangsstellung, die für jeden Buchstaben des Klartextes geändert wird. Wollen wir jetzt das Wort enigma verschlüsseln, müssen wir die Scheiben für den ersten Buchstaben in die Ausgangsstellung C (äußeres A gegenüber innerem C) bringen. Dies

5 - 5 - wandelt den Buchstaben e in ein G um. Beim zweiten Buchstaben verwenden wir die Ausgangsstellung R, so dass er in E umgewandelt wird. Durch den Wechsel der verschiedenen Ausgangsstellungen (nach dem T wird wieder C als Ausgangsstellung verwendet) ergibt sich so der verschlüsselte Ausdruck GEGVFC. Obwohl diese Art der Verschlüsselung eine höhere Sicherheit bietet, ist sie durch eine erweiterte Häufigkeitsanalyse knackbar, sofern der Klartext lang genug ist. Um eine Entschlüsselung vollkommen auszuschließen, müsste ein Schlüssel gewählt werden, der die gleiche Länge wie der Klartext besäße. 2 Der mechanische Aufbau der Enigma 2.1 Die drei Grundkomponenten Der Grundbausatz der Enigmamaschine ist im Grunde nichts weiter als eine Ansammlung elektronisch gesteuerter Chiffrierscheiben. Das Gerät besteht aus drei Grundkomponenten: Eine Tastatur (oder Tastenfeld), die als Eingabegerät fungiert. Sie nimmt die zu verschlüsselnden Klartextbuchstaben auf. Die Walzen der Kern der Enigma. Sie sind in erster Linie für die Verschlüsselung zuständig. Ein Lichtfeld, das die verschlüsselten Buchstaben (den Geheimtext) ausgibt. Ich werde später noch auf weitere Komponenten eingehen, die genannten machen jedoch den wichtigsten Bestandteil der Maschine aus. Durch das Drücken eines Knopfes im Tastenfeld wird ein Stromkreis geschlossen, der das Lichtfeld erreicht, nachdem er die Walzen durchlaufen hat. Durch das Aufleuchten des betreffenden Buchstabens im Lichtfeld wird der verschlüsselte Buchstabe ersichtlich. Auf den Aufbau der Walzen möchte ich nun im Weiteren eingehen. 2.2 Die Walzen als Nachfolger der Chriffrierscheiben Im Grunde ist eine einzelne Walze eine elektrische Chiffrierscheibe, da sie für eine monoalphabetische Verschlüsselung zuständig ist.

6 - 6 - Abb. 1: Die Grundausstattung einer Enigma 1 Abb. 2: Die Enigma, nachdem sich die Walze um eine Position gedreht hat. 2 Wie in Abbildung 1 erkennbar ist, liegen die Kontaktstellen der Tastatur denen des Lichtfeldes gegenüber. Dennoch leuchtet beim Drücken eines Buchstabens ein anderer Geheimtextbuchstabe auf. Dies hängt mit der inneren Verdrahtung der Walzen zusammen. Wird der Stromkreis durch eine Walze geleitet, verändert diese die ursprüngliche Zuordnung von Tastatur und Lichtfeld. Dies wird ebenfalls in Abbildung 1 sichtbar. Durch das Drücken der Taste b wird der Stromkreis mit dem Lichtfeld A geschlossen. b wird also mit A verschlüsselt. Die wichtigste Eigenschaft der Walze ist ihre freie Drehbarkeit. Nachdem die Walze einen Buchstaben verschlüsselt hat, dreht sie sich automatisch um eine Position weiter 1 Geheime Botschaften, S. 162 (Abb. 33) 2 Geheime Botschaften, S. 163 (Auszug aus Abb. 34)

7 - 7 - (siehe Abbildung 2). So würde ein zweites b mit C verschlüsselt. Bei unserer Beispielabbildung oben, würde der Klartext bbbbb mit ACEBD chiffriert. Die Anfangsposition der Walze, die für die Verschlüsselung des ersten Buchstabens verantwortlich ist, bestimmt also den Schlüssel. Nach der sechsten Umdrehung befindet sich die Beispiel-Walze wieder in ihrer Ausgangsstellung, so dass b wieder mit A verschlüsselt würde. Obwohl es sich um eine polyalphabetische Verschlüsselung handelt, bietet der Einsatz einer einzigen Walze keine Sicherheit. Beim Einsatz eines gesamten Alphabets auf einer Walze gäbe es nur 26 verschiedene Walzenstellungen. Deshalb müsste ein Feind, der in den Besitz einer Enigma gekommen ist, nur gerade mal 26 Ausgangspositionen (Schlüssel) ausprobieren. Um die Anzahl der möglichen Schlüssel zu erhöhen, wurden weitere Walzen mit unterschiedlichen inneren Verdrahtungen hinzugeschaltet. Darüber hinaus waren die Drehungen der Walzen so voneinander abhängig, dass alle möglichen Walzenstellungen zum Einsatz kamen. Jede Walze dreht sich erst, wenn ihre Vorgängerwalze um eine halbe oder ganze Drehung rotiert ist. Auf das Drehverhalten werde ich später noch eingehen. Es lässt sich jedoch mit einem Kilometerzähler vergleichen, bei dem sich die Zehnerziffer immer nur dann erhöht, wenn sich die Endziffer von 9 auf 0 bewegt, also nur alle zehn mal. Bei zwei Walzen gibt es bereits 676 (26 2 ), bei drei (26 3 ) verschiedene Walzenstellungen. Gegen Ende des Zweiten Weltkrieges besaßen die Enigmas der Marine vier Walzen, was (26 4 ) verschiedene Stellungen erlaubte. Die Anzahl der möglichen Walzenstellungen lässt sich durch folgende Formel ausdrücken: S w = 26 n S w = Schlüsselzahl, n = Anzahl der Walzen Um das Festlegen eines Schlüssels zu vereinfachen, sind Buchstaben auf einem Ring um die Walzen angebracht. Sie liegen direkt neben den Kontaktstellen. Der Schlüssel für die Ausgangsstellung einer Enigma könnte zum Beispiel KFGA heißen. So muss Walze Nummer 1 solange gedreht werden, bis der Buchstabe K auf der Walze genau nach oben zeigt, Walze Nummer 2 solange, bis F nach oben zeigt usw. In der Regel enthielten die Enigma-Maschinen ein Fenster für jede Walze, das ausschließlich den Buchstaben der Walzenstellung zeigte, alle anderen blieben verborgen. Ein Rändelrad garantiert das manuelle Drehen.

8 Austauschbarkeit der Walzen Die Walzen hatten noch einen weiteren Vorteil, der die Anzahl der Schlüssel stark erhöhte. Sie konnten ausgetauscht werden. Im Zweiten Weltkrieg gab es acht verschiedene Walzen mit unterschiedlicher innerer Verdrahtung, von denen bis zu vier, je nach Walzenkapazität der jeweiligen Enigma, ausgewählt wurden. Aus acht Walzen lassen sich vier auf 70 Arten auswählen (ohne Berücksichtigung der Reihenfolge). Durch die Austauschbarkeit ist die Chiffrierung nicht nur von der Wahl der Walzen, sondern auch von der Reihenfolge ihrer Implementierung abhängig. Vier verschiedene Walzen lassen sich auf 24 Arten ( 4! ) anordnen. Daraus resultieren ( 70 * 24 ) mögliche Walzenkonfigurationen, zieht man deren Ausgangsstellungen nicht in Betracht. 2.4 Der Reflektor Die Enigmamaschine hat noch eine weitere Besonderheit, den Reflektor, der auch als die Umkehrwalze bezeichnet wird. Es handelt sich dabei um eine zusätzliche statische (also nicht drehbare) Walze. Sie hat keine andere Funktion, als die ankommenden Impulse durch einen anderen Kontakt erneut durch alle Walzen zurückzuleiten (= zu reflektieren ). Erst dann erreichen sie das Lichtfeld (siehe Abbildung unten). Abb. 3: Der Reflektor 3 Der statische Reflektor (U) ist direkt hinter die beiden Walzen (W1, W2) geschaltet. 3 Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte, S. 203 (Abb. 9.6)

9 - 9 - Dies hat zwei wesentliche Vorteile: Beim Drücken eines Klartextbuchstabens erscheint immer ein anderer Geheimtextbuchstabe, da der Reflektor den Impuls immer durch einen anderen Kontakt zurückleitet. Außerdem sind Verschlüsselung und Entschlüsselung genau umkehrbar. Drückt man den Geheimtextbuchstaben mit gleicher Walzenstellung in das Tastenfeld, erscheint der ursprüngliche Klartextbuchstabe. Wird der Text CRYPT beispielsweise mit AGHJK chiffriert, erscheint somit beim Drücken von AGHJK bei gleicher Ausgangsstellung wieder der Klartext CRYPT. Dies hängt mit der Eigenschaft als Spiegel zusammen. Ein Beispiel (siehe Abbildung): Wird der Klartextbuchstabe C eingetippt, erreicht er durch die Walzenverdrahtungen den A-Kontakt des Reflektors. Nun wird er über den C- Kontakt erneut wieder durch die Walzen geleitet und schließt den Stromkreis mit dem B-Lichtfeld (C wird mit B chiffriert). Drückt der Benutzer bei gleicher Walzenstellung auf das B, gelangt das B zu dem C-Kontakt des Reflektors, der den Impuls durch den A-Kontakt wieder zurück durch die Walzen leitet, so dass der Stromkreis mit dem Lichtfeld C geschlossen wird (B wird wieder mit C dechiffriert). Damit ist der Einsatz einer Entschlüsselungs-Enigma nicht erforderlich. 2.5 Das Steckerbrett Das Steckerbrett ist eine zusätzliche Komponente, auf die der Benutzer der Enigma direkten Einfluss hat. Über Steckerverbindungen können bestimmte Buchstaben untereinander vertauscht werden. Dazu liegen für jeden Buchstaben zwei Kontakte frei, durch die die Vertauschung mit anderen Buchstaben ermöglicht wird. In der im Krieg verwendeten Enigma hatte der Kryptograph sechs Kabel zur Verfügung. Das Steckerbrett erhöhte die Anzahl der möglichen Schlüssel für die Enigma etwa um den Faktor 100 Milliarden, da die sechs Kabel auf Arten gesteckt werden können ( 26! : (26-12)! : 6! : 2 6 ). Auch wenn die Erhöhung der möglichen Schlüssel nicht unwesentlich ist, bietet das Steckerbrett keine besonders hohe Sicherheit. Beispielsweise lässt das Wort Dnutachlsed eine Vertauschung der Buchstaben E und N bzw. A und S vermuten.

10 Die Zusatzfunktion der Ringe Wie ich bereits erwähnt habe, sind die Walzen von Ringen umgeben, auf denen sich die Buchstaben zur Bestimmung der Walzenlage befinden. Diese Ringe haben jedoch noch eine weitere wichtige Funktion: Sie sind für die Drehübersetzung der weiteren Walzen zuständig. In jedem dieser Ringe gibt es dafür zwei Einkerbungen. Ist die Walzenstellung erreicht, die den daneben liegenden Buchstaben im Sichtfenster erscheinen lässt, sorgt ein weiterer Tastendruck für die Drehung der nächsten Walze. Die Erwähnung dieser Ringe ist deshalb so bedeutsam, weil sich die Außenringe unabhängig vom Innenteil der Walzen drehen lassen. So bestimmt die Ringstellung einen weiteren Bestandteil des Schlüssels, da sie zu Beginn einer Ent- oder Verschlüsselung festgelegt werden muss. 3 Die Schlüssel der Enigma 3.1 Die Anzahl der möglichen Schlüssel Wie aus dem mechanischen Aufbau der Enigma bereits hervorgegangen ist, dominiert die Enigmamaschine durch eine immens hohe Anzahl von Schlüsseln. Dies hängt mit den verschiedenen Einstellungsmöglichkeiten zusammen, die ich im Weiteren noch einmal zusammenfassen möchte. Unter jedem Konfigurationsaspekt befindet sich die Formel für den betreffenden Teilfaktor. Alle Teilfaktoren ergeben multipliziert die Anzahl der möglichen Schlüssel. Drei oder vier Walzen müssen von bis zu acht ausgewählt und in eine Reihenfolge gebracht werden. f1 = m = Anzahl der auswählbaren Walzen (bis zu 8) w = Anzahl der Walzen der Enigma (ohne Reflektor) Jede Walze muss in eine Ausgangsstellung gebracht werden. f2 = 26 w Die Ringe müssen eingestellt werden. Ein Ring kann auf 26 verschiedene Weisen positioniert werden. f3 = 26 w

11 Die Steckerbrettverbindungen müssen vorgegeben werden: f4 = : 6! : 2 6 = Die Anzahl der möglichen Schlüssel ist demnach: S max = 26 2w Besäße unsere Enigma nun vier Walzen, die wir von acht auswählen müssten, ergäbe sich folgende Rechnung: S max = = Unsere Beispielenigma ließe 35 Quatrillionen mögliche Schlüssel zu. Würde man für das Ausprobieren eines Schlüssels nur 10 Sekunden benötigen, bräuchte man für das Testen aller Schlüssel knapp 700 Millionen mal länger als das Universum alt ist. 3.2 Die Verteilung der Schlüssel im Zweiten Weltkrieg Um eine chiffrierte Nachricht übermitteln zu können, muss der Empfänger natürlich im Besitz des Schlüssels sein. Außerdem muss gewährleistet sein, dass sich dieser von Zeit zu Zeit ändert, da sich jeder Schlüssel ausfindig machen lässt, sobald genug chiffrierte Nachrichten zur Verfügung stehen. Deshalb griff man im Zweiten Weltkrieg auf Schlüsselbücher zurück. Diese Schlüsselbücher enthielten die Tagesschlüssel für einen ganzen Monat. Um zu verhindern, dass der Feind zu viele Nachrichten empfing, die mit dem gleichen Tagesschlüssel chiffriert waren, sandte man zu Beginn des Geheimtextes zweimal einen sog. Spruchschlüssel, der mit dem Tagesschlüssel chiffriert war. Diese insgesamt sechs Buchstaben bestimmten die Walzenstellungen, die für den weiteren Text verwendet werden sollten. Damit wurde die Entschlüsselung der geheimen Botschaften noch mehr erschwert.

12 Glossar Caesar-Verschiebung: Chiffrierung, bei der jeder Buchstabe, um eine vorgegebene Anzahl von Buchstaben im Alphabet verschoben wird. Die Verschiebungszahl stellt den Schlüssel dar. Beispiel: motor wird zu OQVQT (bei einer Verschiebung von zwei Buchstaben). Chiffrierung: Buchstabenweise Verschlüsselung ( Codierung). Codierung: Wortweise Verschlüsselung. Wörter werden durch andere Wörter, Buchstaben oder Symbole ersetzt ( Chiffrierung). Geheimtext: Verschlüsselter Text. Häufigkeitsanalyse: Entschlüsselungsverfahren für monoalphabetische Chiffrierungen. Durch die statistische Buchstabenverteilung der Sprache erschließt der Kryptoanalytiker, welcher Buchstabe für welchen anderen steht. Klartext: Der originale, unverschlüsselte Text. Kryptoanalyse: Zerlegung und Auflösung verschlüsselter Nachrichten mit dem Ziel, deren Inhalt zu erschließen. Kryptographie: Verschlüsselungstechnik. Monoalphabetische Verschlüsselung: Verschlüsselung, die nur ein Alphabet bzw. einen Schlüssel benutzt. Die Caesar-Verschiebung ist eine klassische monoalphabetische Verschlüsselung. Diese Art der Verschlüsselung lässt sich leicht durch die Häufigkeitsanalyse entschlüsseln. Polyalphabetische Verschlüsselung: Verschlüsselung, bei der mehrere Alphabete oder Schlüssel zum Einsatz kommen. Siehe Vigenère-Verschlüsselung. Schlüssel: Die Information, die für die Ver- und Entschlüsselung notwendig ist. Der Schlüssel kann dabei in verschiedensten Formen auftreten: Wörter, Zahlen, sogar ganze Texte. Vigenère-Verschlüsselung: Verschlüsselung, bei der der Schlüssel durch ein Wort definiert ist, dessen jeweilige Buchstaben Anfangsbuchstaben eines durch Caesar- Verschiebung entstehenden Alphabets bestimmen. Diese Alphabete werden buchstabenweise monoalphabetisch auf die einzelnen Klartextbuchstaben angewandt. Beispiel: Klartext: adac, Schlüssel: FGHJ, Geheimtext: FJHL.

13 Quellenverzeichnis Singh, S.: Geheime Botschaften, Carl Hanser Verlag, München Wien 2000 Kippenhahn, R.: Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte, Rowohlt-Verlag, Reinbek bei Hamburg 1999

14 Erklärung Ich erkläre hiermit, dass ich die Facharbeit ohne fremde Hilfe angefertigt und nur die im Literaturverzeichnis angeführten Quellen und Hilfsmittel verwendet habe. Alle Zitate und Übernahmen sind im Text der Facharbeit kenntlich gemacht. Ort Datum Unterschrift

Das Mysterium der Enigma

Das Mysterium der Enigma Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Die Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat

Die Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat D. Kruse BBS II Leer Die Enigma Die ENIGMA war die erste Verschlüsselungsmaschine und wurde von ARTHUR SCHERBIUS im Jahr 1923 entwickelt. Sie besteht aus einer oder mehreren Walzen, einer Tastatur und

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g. Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 - Im Jahre 1918 entwickelte ein Deutscher namens Arthur

Mehr

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte Rudolf Kippenhahn 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Verschlüsselte Botschaften Geheimschrift, Enigma

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz Die Chiffriermaschine Enigma Seminar Kryptographie und Sicherheit Hannes Schwarz Übersicht Geschichte der Enigma Aufbau und Prinzip Bedienung Stärken und Schwächen Entschlüsselung Geschichte der Enigma

Mehr

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006 Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Kryptographie in der Antike und in der Renaissance

Kryptographie in der Antike und in der Renaissance Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Anfänge und Entwicklung der Kryptographie

Anfänge und Entwicklung der Kryptographie FACHHOCHSCHULE AACHEN FACHBEREICH 9 MEDIZINTECHNIK UND TECHNOMATHEMATIK Anfänge und Entwicklung der Kryptographie Seminararbeit im Studiengang Scientific Programming Autor: Andreas Mat.Nr.: 835425 Erstprüfer:

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Die Mathematik der Enigma

Die Mathematik der Enigma Die Mathematik der Enigma Maturaarbeit am Gymnasium Kirschgarten Basel auf Basis der Abschlussarbeit an der Rudolf Steiner Schule Basel Jérôme Dohrau unter der Betreuung von Prof. Dr. Hanspeter Kraft 18.

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

Die Enigma. eine Verschlüsselungseinheit, die jeden. einen Lampenfeld, das die Geheimbuchstaben

Die Enigma. eine Verschlüsselungseinheit, die jeden. einen Lampenfeld, das die Geheimbuchstaben Die Enigma Lange sicherte die Verschlüsselungsmaschine Enigma der deutschen Wehrmacht nachrichtendienstliche Vorteile. Als es den Alliierten gelang die als unknackbar geltende Verschlüsselung zu dechiffrieren

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 10. 12.11.2009 Tobias Limmer,

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Geheime Kommunikation

Geheime Kommunikation Geheime Kommunikation Markus Müller 12.12.2002-1 - Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Wie die Enigma während des zweiten Weltkrieges geknackt wurde

Wie die Enigma während des zweiten Weltkrieges geknackt wurde Wie die Enigma während des zweiten Weltkrieges geknackt wurde Eine Beschreibung der Arbeitsweise von Alan Turings Bombe und Gordon Welchmans Diagonalboard Von Thomas Seeger, erarbeitet zum 5.6.2002 Seminar

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer Johannes Bauer Computer Networks and Communication Systems Dept. of Computer Sciences, University of Erlangen-Nuremberg, Germany 3. 7.11.2008 Tobias Limmer Johannes

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kryptoanalyse: Der Friedman-Test (und seine Anwendung)

Kryptoanalyse: Der Friedman-Test (und seine Anwendung) Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben

Mehr

Die ENIGMA. Dennis Gottschalk

Die ENIGMA. Dennis Gottschalk Dennis Gottschalk Die ENIGMA Schlüsselverfahren ist das Gesetz, nach dem verschlüsselt wird Schlüssel bezeichnet die wechselnden Unterlagen, nach denen bei den einzelnen Verfahren das Schlüsselmittel zum

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8

1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8 Humboldt Universität zu Berlin WS 2006/07 Institut für Informatik Informatik in Bildung und Gesellschaft Seminar: Geschichte der Verschlüsselung Tutorin: Constanze Kurz Die Enigma Dominik Oepen (503591)

Mehr

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003 Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

11. Foliensatz Computernetze

11. Foliensatz Computernetze Prof. Dr. Christian Baun 11. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/81 11. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Kryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen)

Kryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen) Griechisch: kryptos verborgen, graphein schreiben Verschlüsselung oder Chiffrierung auf Deutsch genannt Wissenschaft der Verschlüsselung von Informationen Nicht zu verwechseln mit der Steganographie (Nachrichten

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Für diese Zeittafel werden die einzelnen Prozessschritte in chronologischer Reihenfolge betrachtet.

Für diese Zeittafel werden die einzelnen Prozessschritte in chronologischer Reihenfolge betrachtet. Forum für Informationssicherheit www.gocs.de Zeittafel der Entschlüsselung Dieser Zeittafel der Entschlüsselung stellt einen Versuch dar, die Problematik der Entschlüsselung als eine verständliche Abfolge

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Problem: Rückruf während der Bearbeitung eines Objekts

Problem: Rückruf während der Bearbeitung eines Objekts 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

Seminar über Verschlüsselungstechniken im Internet Prof. Reinelt Universität Heidelberg SS 2001 Institut für Mathematik und Informatik

Seminar über Verschlüsselungstechniken im Internet Prof. Reinelt Universität Heidelberg SS 2001 Institut für Mathematik und Informatik EINFÜHRUNG IN DIE WELT DER KRYPTOLOGIE (Matthias Kögel) Seminar über Verschlüsselungstechniken im Internet Prof. Reinelt Universität Heidelberg SS 2001 Institut für Mathematik und Informatik 0) Vorwort

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Mathematik in der Praxis: Kryptologie

Mathematik in der Praxis: Kryptologie von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu

Mehr

Das Enigma System Aufbau und Kryptoanalyse

Das Enigma System Aufbau und Kryptoanalyse DIPLOMARBEIT Das Enigma System Aufbau und Kryptoanalyse Ausgeführt am Institut für Informationssysteme, E184-3 Abteilung für wissensbasierte Systeme der Technischen Universität Wien unter der Anleitung

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Die Geschichte der IT-Sicherheit

Die Geschichte der IT-Sicherheit Fachhochschule Köln University of Applied Science Cologne Abteilung Gummersbach Die Geschichte der IT-Sicherheit Verschlüsselung von Daten über 2500 Jahre hinweg IT-Sicherheit Marco Nassenstein marco@nassenstein.com

Mehr

9.4 Sicherheit von Verschlüsselungsverfahren

9.4 Sicherheit von Verschlüsselungsverfahren 9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Historische Entwicklung der Kryptographie

Historische Entwicklung der Kryptographie Historische Entwicklung der Kryptographie Ömer Yigit Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 0. Inhaltsangabe 1. Einleitung Verschlüsselungsarten Steganographie Kryptographie Parallele

Mehr

Funktionsweise des. RSA-Verfahrens

Funktionsweise des. RSA-Verfahrens Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem

Mehr

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040) Kryptographie Wintersemester 04/05 Thema der Hausarbeit Kryptoanalyse Mathias Breunig (100964) Mandy Burkhardt (101040) 18. Januar 2005 Inhaltsverzeichnis 1 Einleitung 3 1.1 Definition und Abgrenzung Kryptoanalyse.............

Mehr

ENIGMA - Beschreibung - Kryptoanalyse - Angriffe polnischer Kryptographen

ENIGMA - Beschreibung - Kryptoanalyse - Angriffe polnischer Kryptographen Universität Paderborn Sommersemester 2002 Fachbereich 17 ENIGMA - Beschreibung - Kryptoanalyse - Angriffe polnischer Kryptographen Markus Hufnagel Seminar : Angriffe auf symmetrische Kryptosysteme Dozenten:

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptologie. Die Enigma

Kryptologie. Die Enigma Kryptologie Die Enigma a7hzq.#5r< kü\as TâÆK$ ûj(ö2 ñw%h: Úk{4R f~`z8 Æ+Ô & Dø Beschreibungen, Artikel, Simulationen [Externe Links] Historical Ciphers (Linksammlung von Joe Peschel). Basic Principles

Mehr

9 Rückruf von Capabilities (5)

9 Rückruf von Capabilities (5) 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra ParameterCapabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

Skript zur Schnuppervorlesung 2013

Skript zur Schnuppervorlesung 2013 Skript zur Schnuppervorlesung 2013 Nicht zu knacken? - Mathematische Werkzeuge zur Geheimniswahrung Felix Wellen, Lena Martin Karlsruher Institut für Technologie Fakultät für Mathematik 27. Juni 2013 ii

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Hochschule Wismar. Fachbereich Wirtschaft. Projektarbeit. Klassische Chiffren

Hochschule Wismar. Fachbereich Wirtschaft. Projektarbeit. Klassische Chiffren Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie 2004 Klassische Chiffren eingereicht von: Betreuer: Marcel Brätz geboren am 09. Mai 1977 in Brandenburg(Havel) Studiengang Wirtschaftsinformatik

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

(Ernst Erich Schnoor)

(Ernst Erich Schnoor) Codegraphie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und Bit-Konversionen entstehen

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

SpionCamp Kryptographie als Stationenlernen

SpionCamp Kryptographie als Stationenlernen SpionCamp Kryptographie als Stationenlernen Informatik ohne Informatiksysteme Dorothee Müller Bergische Universität Wuppertal Von der Spionschule zum SpionCamp 2004 wurde die Spionschule von K. Schäfer

Mehr

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin. Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Kryptographie. ausgearbeitet von Jens Schneider und Björn Stuwe

Kryptographie. ausgearbeitet von Jens Schneider und Björn Stuwe Kryptographie ausgearbeitet von Jens Schneider und Björn Stuwe Inhaltsverzeichnis 1. Einleitung Seite 2 2. Worum geht es in der Kryptographie? Seite 3 3. Geschichte der Kryptographie 3.1. Kryptographie

Mehr

Warum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie

Warum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie Warum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie Dirk Fox Secorvo Security Consulting GmbH Version 1.0 Stand 01. Februar 2012 Zum Autor: Dirk Fox ist Gründer und Geschäftsführer

Mehr

Systemsicherheit. Warum die Enigma? Hardware der Enigma. Gliederung. Hardware der Enigma

Systemsicherheit. Warum die Enigma? Hardware der Enigma. Gliederung. Hardware der Enigma Warum die Enigma? Systemsicherheit Relativ modernes System Unterliegt nicht mehr der militärischen Geheimhaltung Gut dokumentiert Eignet sich, um grundlegende Fehler im Gesamtsystem aufzuzeigen Teil 2:

Mehr

Variablen und Datentypen

Variablen und Datentypen Programmieren mit Python Modul 1 Variablen und Datentypen Selbstständiger Teil Inhaltsverzeichnis 1 Überblick 3 2 Teil A: Geldautomat 3 2.1 Einführung.................................. 3 2.2 Aufgabenstellung...............................

Mehr