Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz
|
|
- Chantal Gerhardt
- vor 7 Jahren
- Abrufe
Transkript
1 Malte Weiß Mittwoch, 14. März 2001 Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Vinzenz-Pallotti-Kolleg Rheinbach Facharbeit Thema: Die Enigma
2 Inhaltsverzeichnis Vorwort 1 Die Chiffrierscheibe als Grundlage 4 2 Der mechanische Aufbau der Enigma Die drei Grundkomponenten Die Walzen als Nachfolger der Chriffrierscheiben Austauschbarkeit der Walzen Der Reflektor Das Steckerbrett Die Zusatzfunktion der Ringe 10 3 Die Schlüssel der Enigma Die Anzahl der möglichen Schlüssel Die Verteilung der Schlüssel im Zweiten Weltkrieg 11 Glossar 12 Quellenverzeichnis 13 Erklärung 14
3 - 3 - Vorwort Schon seit Jahrtausenden spielt die schnelle und sichere Übermittlung von Nachrichten die wohl wichtigste Rolle in kriegerischen Auseinandersetzungen. Dabei war die Entwicklung der Textverschlüsselung ein unabdingbarer Weg, der beschritten werden musste. Im Verlauf der Geschichte wurden von sogenannten Kryptographen immer wieder neue, sicherere Verfahren entwickelt, um den Inhalt einer Nachricht zu verschleiern. Jene hatten jedoch nur so lange Gültigkeit, bis es einem Kryptoanalytiker gelang, das Prinzip einer Verschlüsselung zu durchschauen. Geschah dies einmal, war das gesamte Verfahren hinfällig und bot keinerlei Sicherheit mehr - ein neues musste entwickelt werden. Man kann dies mit der Aufstellung einer mathematischen Formel vergleichen, die nur so lange gilt, bis nur ein Gegenbeispiel gefunden wird. Welch entscheidende Rolle die Qualität eines Verschlüsselungsverfahrens besitzen kann, wird an einem prägnanten Beispiel der Weltgeschichte deutlich: an der Enigma- Maschine im Zweiten Weltkrieg. Die von Arthus Scherbius 1918 patentierte Maschine stellte alle bis dahin bekannten Verfahren in den Schatten. Die Enigma (griech. für Rätsel ) war so konzipiert, dass sie alle Fehler früherer Chiffrierungen ausmerzte. Der Druck, der nun auf die Feindnationen der Deutschen ausgeübt wurde, war immens. Lange Zeit galt die Enigma-Chiffrierung als nicht brechbar. Nach langjähriger Vorarbeit des Polen Marian Rejewski gelang es schließlich den Briten, die in Bletchley Park eine Einrichtung ausschließlich für die Engimaentschlüsselungen aufgebaut hatten, Enigma-Geheimtexte regelmäßig zu entschlüsseln. Dabei möchte ich jedoch noch erwähnen, dass die Möglichkeit zur Entschlüsselung der Enigma zwar von ausgezeichneter Spionagearbeit profitierte, es jedoch die menschliche Schwäche und eine falsche Sicherheit war, in der sich die Deutschen zu befinden glaubten, die es den Alliierten dank der Kryptoanalyse ermöglichte, Informationen über alle deutschen Kriegsentscheidungen zu erhalten. Die Entschlüsselung der Enigma stellte einen kriegsentscheidenden Faktor dar, wie sich besonders im U-Boot-Krieg herausstellte. Und dennoch ist die Enigma-Maschine ein technisches Meisterwerk, das die Entwicklung der Kryptographie revolutionierte und sicher noch heute Einfluss auf sie nimmt. Ich möchte nun im Folgenden auf den mechanischen Aufbau der Enigma eingehen, und wie er sich auf die Qualität der Verschlüsselung auswirkt.
4 - 4-1 Die Chiffrierscheibe als Grundlage Die Chiffrierscheibe ist die älteste mechanische Verschlüsselungsmaschine. Sie wurde im 15. Jahrhundert von dem italienischen Architekten Leon Alberti erfunden. Obwohl sie recht schlicht aufgebaut ist, gewann sie eine große Bedeutung und stellte die Basis für die Erfindung der Enigma-Maschine dar. Die ursprüngliche Erfindung besteht aus zwei unterschiedlich großen Scheiben, auf deren Rändern das Alphabet eingeprägt ist. Die kleinere Scheibe ist auf der Mitte der größeren über einer Nadel befestigt, so dass die Scheiben unabhängig voneinander gedreht werden können. Standardmäßig bestimmt das äußere Alphabet den Klartext, das innere den Geheimtext. Um nun einen Text zu verschlüsseln, muss eine Ausgangsposition festgelegt werden; sie bestimmt den Schlüssel. Wählt man als Schlüssel beispielsweise den Buchstaben G, so müssen die Scheiben so gedreht werden, dass das äußere A dem inneren G gegenüberliegt. Für die Chiffrierung eines Textes muss jetzt nur noch jedem Klartextbuchstaben sein innerer Partner zugeordnet werden. Aus dem Text ENIGMA wird nun KTOMSG. Die Einfachheit dieses Verfahrens erklärt die weite Verbreitung dieses Systems, das immerhin 500 Jahre lang verwendet wurde. Leider weist die Chiffrierscheibe einige enorme Schwachstellen auf. Dadurch, dass die Buchstaben auf den Scheiben in der Reihenfolge des Alphabets eingeprägt sind, handelt es sich bei dieser Verschlüsselungstechnik um eine Caesar-Verschiebung, die nur 26 verschiedene Schlüssel zulässt, was eine effektive Kryptographie ausschließt. Selbst bei der Durchmischung des Geheimtextalphabets ist diese monoalphabetische Chiffrierung ohne weiteres über die Häufigkeitsanalyse entschlüsselbar. Kommt die verwendete Chiffierscheibe in die Hände des Kryptoanalytikers, kann er wiederum die 26 möglichen Schlüssel der Caesar-Verschiebung ausprobieren. Letztendlich ist diese Methode sehr unsicher. Deshalb bietet es sich hier an, mehrere Ausgangsstellungen für einen Klartext zu verwenden. Dadurch entsteht eine polyalphabetische Verschlüsselung, die man in diesem Fall auch als Vigenère-Verschlüsselung bezeichnet. Als Schlüssel nimmt man nun ein ganzes Wort, zum Beispiel CRYPT. Jeder Buchstabe bestimmt nun eine Ausgangsstellung, die für jeden Buchstaben des Klartextes geändert wird. Wollen wir jetzt das Wort enigma verschlüsseln, müssen wir die Scheiben für den ersten Buchstaben in die Ausgangsstellung C (äußeres A gegenüber innerem C) bringen. Dies
5 - 5 - wandelt den Buchstaben e in ein G um. Beim zweiten Buchstaben verwenden wir die Ausgangsstellung R, so dass er in E umgewandelt wird. Durch den Wechsel der verschiedenen Ausgangsstellungen (nach dem T wird wieder C als Ausgangsstellung verwendet) ergibt sich so der verschlüsselte Ausdruck GEGVFC. Obwohl diese Art der Verschlüsselung eine höhere Sicherheit bietet, ist sie durch eine erweiterte Häufigkeitsanalyse knackbar, sofern der Klartext lang genug ist. Um eine Entschlüsselung vollkommen auszuschließen, müsste ein Schlüssel gewählt werden, der die gleiche Länge wie der Klartext besäße. 2 Der mechanische Aufbau der Enigma 2.1 Die drei Grundkomponenten Der Grundbausatz der Enigmamaschine ist im Grunde nichts weiter als eine Ansammlung elektronisch gesteuerter Chiffrierscheiben. Das Gerät besteht aus drei Grundkomponenten: Eine Tastatur (oder Tastenfeld), die als Eingabegerät fungiert. Sie nimmt die zu verschlüsselnden Klartextbuchstaben auf. Die Walzen der Kern der Enigma. Sie sind in erster Linie für die Verschlüsselung zuständig. Ein Lichtfeld, das die verschlüsselten Buchstaben (den Geheimtext) ausgibt. Ich werde später noch auf weitere Komponenten eingehen, die genannten machen jedoch den wichtigsten Bestandteil der Maschine aus. Durch das Drücken eines Knopfes im Tastenfeld wird ein Stromkreis geschlossen, der das Lichtfeld erreicht, nachdem er die Walzen durchlaufen hat. Durch das Aufleuchten des betreffenden Buchstabens im Lichtfeld wird der verschlüsselte Buchstabe ersichtlich. Auf den Aufbau der Walzen möchte ich nun im Weiteren eingehen. 2.2 Die Walzen als Nachfolger der Chriffrierscheiben Im Grunde ist eine einzelne Walze eine elektrische Chiffrierscheibe, da sie für eine monoalphabetische Verschlüsselung zuständig ist.
6 - 6 - Abb. 1: Die Grundausstattung einer Enigma 1 Abb. 2: Die Enigma, nachdem sich die Walze um eine Position gedreht hat. 2 Wie in Abbildung 1 erkennbar ist, liegen die Kontaktstellen der Tastatur denen des Lichtfeldes gegenüber. Dennoch leuchtet beim Drücken eines Buchstabens ein anderer Geheimtextbuchstabe auf. Dies hängt mit der inneren Verdrahtung der Walzen zusammen. Wird der Stromkreis durch eine Walze geleitet, verändert diese die ursprüngliche Zuordnung von Tastatur und Lichtfeld. Dies wird ebenfalls in Abbildung 1 sichtbar. Durch das Drücken der Taste b wird der Stromkreis mit dem Lichtfeld A geschlossen. b wird also mit A verschlüsselt. Die wichtigste Eigenschaft der Walze ist ihre freie Drehbarkeit. Nachdem die Walze einen Buchstaben verschlüsselt hat, dreht sie sich automatisch um eine Position weiter 1 Geheime Botschaften, S. 162 (Abb. 33) 2 Geheime Botschaften, S. 163 (Auszug aus Abb. 34)
7 - 7 - (siehe Abbildung 2). So würde ein zweites b mit C verschlüsselt. Bei unserer Beispielabbildung oben, würde der Klartext bbbbb mit ACEBD chiffriert. Die Anfangsposition der Walze, die für die Verschlüsselung des ersten Buchstabens verantwortlich ist, bestimmt also den Schlüssel. Nach der sechsten Umdrehung befindet sich die Beispiel-Walze wieder in ihrer Ausgangsstellung, so dass b wieder mit A verschlüsselt würde. Obwohl es sich um eine polyalphabetische Verschlüsselung handelt, bietet der Einsatz einer einzigen Walze keine Sicherheit. Beim Einsatz eines gesamten Alphabets auf einer Walze gäbe es nur 26 verschiedene Walzenstellungen. Deshalb müsste ein Feind, der in den Besitz einer Enigma gekommen ist, nur gerade mal 26 Ausgangspositionen (Schlüssel) ausprobieren. Um die Anzahl der möglichen Schlüssel zu erhöhen, wurden weitere Walzen mit unterschiedlichen inneren Verdrahtungen hinzugeschaltet. Darüber hinaus waren die Drehungen der Walzen so voneinander abhängig, dass alle möglichen Walzenstellungen zum Einsatz kamen. Jede Walze dreht sich erst, wenn ihre Vorgängerwalze um eine halbe oder ganze Drehung rotiert ist. Auf das Drehverhalten werde ich später noch eingehen. Es lässt sich jedoch mit einem Kilometerzähler vergleichen, bei dem sich die Zehnerziffer immer nur dann erhöht, wenn sich die Endziffer von 9 auf 0 bewegt, also nur alle zehn mal. Bei zwei Walzen gibt es bereits 676 (26 2 ), bei drei (26 3 ) verschiedene Walzenstellungen. Gegen Ende des Zweiten Weltkrieges besaßen die Enigmas der Marine vier Walzen, was (26 4 ) verschiedene Stellungen erlaubte. Die Anzahl der möglichen Walzenstellungen lässt sich durch folgende Formel ausdrücken: S w = 26 n S w = Schlüsselzahl, n = Anzahl der Walzen Um das Festlegen eines Schlüssels zu vereinfachen, sind Buchstaben auf einem Ring um die Walzen angebracht. Sie liegen direkt neben den Kontaktstellen. Der Schlüssel für die Ausgangsstellung einer Enigma könnte zum Beispiel KFGA heißen. So muss Walze Nummer 1 solange gedreht werden, bis der Buchstabe K auf der Walze genau nach oben zeigt, Walze Nummer 2 solange, bis F nach oben zeigt usw. In der Regel enthielten die Enigma-Maschinen ein Fenster für jede Walze, das ausschließlich den Buchstaben der Walzenstellung zeigte, alle anderen blieben verborgen. Ein Rändelrad garantiert das manuelle Drehen.
8 Austauschbarkeit der Walzen Die Walzen hatten noch einen weiteren Vorteil, der die Anzahl der Schlüssel stark erhöhte. Sie konnten ausgetauscht werden. Im Zweiten Weltkrieg gab es acht verschiedene Walzen mit unterschiedlicher innerer Verdrahtung, von denen bis zu vier, je nach Walzenkapazität der jeweiligen Enigma, ausgewählt wurden. Aus acht Walzen lassen sich vier auf 70 Arten auswählen (ohne Berücksichtigung der Reihenfolge). Durch die Austauschbarkeit ist die Chiffrierung nicht nur von der Wahl der Walzen, sondern auch von der Reihenfolge ihrer Implementierung abhängig. Vier verschiedene Walzen lassen sich auf 24 Arten ( 4! ) anordnen. Daraus resultieren ( 70 * 24 ) mögliche Walzenkonfigurationen, zieht man deren Ausgangsstellungen nicht in Betracht. 2.4 Der Reflektor Die Enigmamaschine hat noch eine weitere Besonderheit, den Reflektor, der auch als die Umkehrwalze bezeichnet wird. Es handelt sich dabei um eine zusätzliche statische (also nicht drehbare) Walze. Sie hat keine andere Funktion, als die ankommenden Impulse durch einen anderen Kontakt erneut durch alle Walzen zurückzuleiten (= zu reflektieren ). Erst dann erreichen sie das Lichtfeld (siehe Abbildung unten). Abb. 3: Der Reflektor 3 Der statische Reflektor (U) ist direkt hinter die beiden Walzen (W1, W2) geschaltet. 3 Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte, S. 203 (Abb. 9.6)
9 - 9 - Dies hat zwei wesentliche Vorteile: Beim Drücken eines Klartextbuchstabens erscheint immer ein anderer Geheimtextbuchstabe, da der Reflektor den Impuls immer durch einen anderen Kontakt zurückleitet. Außerdem sind Verschlüsselung und Entschlüsselung genau umkehrbar. Drückt man den Geheimtextbuchstaben mit gleicher Walzenstellung in das Tastenfeld, erscheint der ursprüngliche Klartextbuchstabe. Wird der Text CRYPT beispielsweise mit AGHJK chiffriert, erscheint somit beim Drücken von AGHJK bei gleicher Ausgangsstellung wieder der Klartext CRYPT. Dies hängt mit der Eigenschaft als Spiegel zusammen. Ein Beispiel (siehe Abbildung): Wird der Klartextbuchstabe C eingetippt, erreicht er durch die Walzenverdrahtungen den A-Kontakt des Reflektors. Nun wird er über den C- Kontakt erneut wieder durch die Walzen geleitet und schließt den Stromkreis mit dem B-Lichtfeld (C wird mit B chiffriert). Drückt der Benutzer bei gleicher Walzenstellung auf das B, gelangt das B zu dem C-Kontakt des Reflektors, der den Impuls durch den A-Kontakt wieder zurück durch die Walzen leitet, so dass der Stromkreis mit dem Lichtfeld C geschlossen wird (B wird wieder mit C dechiffriert). Damit ist der Einsatz einer Entschlüsselungs-Enigma nicht erforderlich. 2.5 Das Steckerbrett Das Steckerbrett ist eine zusätzliche Komponente, auf die der Benutzer der Enigma direkten Einfluss hat. Über Steckerverbindungen können bestimmte Buchstaben untereinander vertauscht werden. Dazu liegen für jeden Buchstaben zwei Kontakte frei, durch die die Vertauschung mit anderen Buchstaben ermöglicht wird. In der im Krieg verwendeten Enigma hatte der Kryptograph sechs Kabel zur Verfügung. Das Steckerbrett erhöhte die Anzahl der möglichen Schlüssel für die Enigma etwa um den Faktor 100 Milliarden, da die sechs Kabel auf Arten gesteckt werden können ( 26! : (26-12)! : 6! : 2 6 ). Auch wenn die Erhöhung der möglichen Schlüssel nicht unwesentlich ist, bietet das Steckerbrett keine besonders hohe Sicherheit. Beispielsweise lässt das Wort Dnutachlsed eine Vertauschung der Buchstaben E und N bzw. A und S vermuten.
10 Die Zusatzfunktion der Ringe Wie ich bereits erwähnt habe, sind die Walzen von Ringen umgeben, auf denen sich die Buchstaben zur Bestimmung der Walzenlage befinden. Diese Ringe haben jedoch noch eine weitere wichtige Funktion: Sie sind für die Drehübersetzung der weiteren Walzen zuständig. In jedem dieser Ringe gibt es dafür zwei Einkerbungen. Ist die Walzenstellung erreicht, die den daneben liegenden Buchstaben im Sichtfenster erscheinen lässt, sorgt ein weiterer Tastendruck für die Drehung der nächsten Walze. Die Erwähnung dieser Ringe ist deshalb so bedeutsam, weil sich die Außenringe unabhängig vom Innenteil der Walzen drehen lassen. So bestimmt die Ringstellung einen weiteren Bestandteil des Schlüssels, da sie zu Beginn einer Ent- oder Verschlüsselung festgelegt werden muss. 3 Die Schlüssel der Enigma 3.1 Die Anzahl der möglichen Schlüssel Wie aus dem mechanischen Aufbau der Enigma bereits hervorgegangen ist, dominiert die Enigmamaschine durch eine immens hohe Anzahl von Schlüsseln. Dies hängt mit den verschiedenen Einstellungsmöglichkeiten zusammen, die ich im Weiteren noch einmal zusammenfassen möchte. Unter jedem Konfigurationsaspekt befindet sich die Formel für den betreffenden Teilfaktor. Alle Teilfaktoren ergeben multipliziert die Anzahl der möglichen Schlüssel. Drei oder vier Walzen müssen von bis zu acht ausgewählt und in eine Reihenfolge gebracht werden. f1 = m = Anzahl der auswählbaren Walzen (bis zu 8) w = Anzahl der Walzen der Enigma (ohne Reflektor) Jede Walze muss in eine Ausgangsstellung gebracht werden. f2 = 26 w Die Ringe müssen eingestellt werden. Ein Ring kann auf 26 verschiedene Weisen positioniert werden. f3 = 26 w
11 Die Steckerbrettverbindungen müssen vorgegeben werden: f4 = : 6! : 2 6 = Die Anzahl der möglichen Schlüssel ist demnach: S max = 26 2w Besäße unsere Enigma nun vier Walzen, die wir von acht auswählen müssten, ergäbe sich folgende Rechnung: S max = = Unsere Beispielenigma ließe 35 Quatrillionen mögliche Schlüssel zu. Würde man für das Ausprobieren eines Schlüssels nur 10 Sekunden benötigen, bräuchte man für das Testen aller Schlüssel knapp 700 Millionen mal länger als das Universum alt ist. 3.2 Die Verteilung der Schlüssel im Zweiten Weltkrieg Um eine chiffrierte Nachricht übermitteln zu können, muss der Empfänger natürlich im Besitz des Schlüssels sein. Außerdem muss gewährleistet sein, dass sich dieser von Zeit zu Zeit ändert, da sich jeder Schlüssel ausfindig machen lässt, sobald genug chiffrierte Nachrichten zur Verfügung stehen. Deshalb griff man im Zweiten Weltkrieg auf Schlüsselbücher zurück. Diese Schlüsselbücher enthielten die Tagesschlüssel für einen ganzen Monat. Um zu verhindern, dass der Feind zu viele Nachrichten empfing, die mit dem gleichen Tagesschlüssel chiffriert waren, sandte man zu Beginn des Geheimtextes zweimal einen sog. Spruchschlüssel, der mit dem Tagesschlüssel chiffriert war. Diese insgesamt sechs Buchstaben bestimmten die Walzenstellungen, die für den weiteren Text verwendet werden sollten. Damit wurde die Entschlüsselung der geheimen Botschaften noch mehr erschwert.
12 Glossar Caesar-Verschiebung: Chiffrierung, bei der jeder Buchstabe, um eine vorgegebene Anzahl von Buchstaben im Alphabet verschoben wird. Die Verschiebungszahl stellt den Schlüssel dar. Beispiel: motor wird zu OQVQT (bei einer Verschiebung von zwei Buchstaben). Chiffrierung: Buchstabenweise Verschlüsselung ( Codierung). Codierung: Wortweise Verschlüsselung. Wörter werden durch andere Wörter, Buchstaben oder Symbole ersetzt ( Chiffrierung). Geheimtext: Verschlüsselter Text. Häufigkeitsanalyse: Entschlüsselungsverfahren für monoalphabetische Chiffrierungen. Durch die statistische Buchstabenverteilung der Sprache erschließt der Kryptoanalytiker, welcher Buchstabe für welchen anderen steht. Klartext: Der originale, unverschlüsselte Text. Kryptoanalyse: Zerlegung und Auflösung verschlüsselter Nachrichten mit dem Ziel, deren Inhalt zu erschließen. Kryptographie: Verschlüsselungstechnik. Monoalphabetische Verschlüsselung: Verschlüsselung, die nur ein Alphabet bzw. einen Schlüssel benutzt. Die Caesar-Verschiebung ist eine klassische monoalphabetische Verschlüsselung. Diese Art der Verschlüsselung lässt sich leicht durch die Häufigkeitsanalyse entschlüsseln. Polyalphabetische Verschlüsselung: Verschlüsselung, bei der mehrere Alphabete oder Schlüssel zum Einsatz kommen. Siehe Vigenère-Verschlüsselung. Schlüssel: Die Information, die für die Ver- und Entschlüsselung notwendig ist. Der Schlüssel kann dabei in verschiedensten Formen auftreten: Wörter, Zahlen, sogar ganze Texte. Vigenère-Verschlüsselung: Verschlüsselung, bei der der Schlüssel durch ein Wort definiert ist, dessen jeweilige Buchstaben Anfangsbuchstaben eines durch Caesar- Verschiebung entstehenden Alphabets bestimmen. Diese Alphabete werden buchstabenweise monoalphabetisch auf die einzelnen Klartextbuchstaben angewandt. Beispiel: Klartext: adac, Schlüssel: FGHJ, Geheimtext: FJHL.
13 Quellenverzeichnis Singh, S.: Geheime Botschaften, Carl Hanser Verlag, München Wien 2000 Kippenhahn, R.: Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte, Rowohlt-Verlag, Reinbek bei Hamburg 1999
14 Erklärung Ich erkläre hiermit, dass ich die Facharbeit ohne fremde Hilfe angefertigt und nur die im Literaturverzeichnis angeführten Quellen und Hilfsmittel verwendet habe. Alle Zitate und Übernahmen sind im Text der Facharbeit kenntlich gemacht. Ort Datum Unterschrift
Das Mysterium der Enigma
Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrPerioden der Kryptographie
Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten
MehrKryptologie Teil 1: Klassische Kryptologie
Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
MehrKryptographie. Anna Emma
Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht
MehrDie Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat
D. Kruse BBS II Leer Die Enigma Die ENIGMA war die erste Verschlüsselungsmaschine und wurde von ARTHUR SCHERBIUS im Jahr 1923 entwickelt. Sie besteht aus einer oder mehreren Walzen, einer Tastatur und
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
MehrHO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
MehrDie Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.
Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 - Im Jahre 1918 entwickelte ein Deutscher namens Arthur
MehrVerschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte
Rudolf Kippenhahn 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Verschlüsselte Botschaften Geheimschrift, Enigma
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrArbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
MehrDie Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz
Die Chiffriermaschine Enigma Seminar Kryptographie und Sicherheit Hannes Schwarz Übersicht Geschichte der Enigma Aufbau und Prinzip Bedienung Stärken und Schwächen Entschlüsselung Geschichte der Enigma
MehrEntstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006
Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrKryptographie in der Antike und in der Renaissance
Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über
MehrCacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren
Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT
MehrAnfänge und Entwicklung der Kryptographie
FACHHOCHSCHULE AACHEN FACHBEREICH 9 MEDIZINTECHNIK UND TECHNOMATHEMATIK Anfänge und Entwicklung der Kryptographie Seminararbeit im Studiengang Scientific Programming Autor: Andreas Mat.Nr.: 835425 Erstprüfer:
MehrEine kryptographische Zeitreise
Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?
MehrDer Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min
Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des
MehrQuelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29
Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
MehrDie Mathematik der Enigma
Die Mathematik der Enigma Maturaarbeit am Gymnasium Kirschgarten Basel auf Basis der Abschlussarbeit an der Rudolf Steiner Schule Basel Jérôme Dohrau unter der Betreuung von Prof. Dr. Hanspeter Kraft 18.
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrWie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik
Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme
MehrKryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen
Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren
MehrDie Enigma. eine Verschlüsselungseinheit, die jeden. einen Lampenfeld, das die Geheimbuchstaben
Die Enigma Lange sicherte die Verschlüsselungsmaschine Enigma der deutschen Wehrmacht nachrichtendienstliche Vorteile. Als es den Alliierten gelang die als unknackbar geltende Verschlüsselung zu dechiffrieren
MehrIch sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)
Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht
MehrNetzwerksicherheit Übung 1
Netzwerksicherheit Übung 1 Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 10. 12.11.2009 Tobias Limmer,
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrGeheime Kommunikation
Geheime Kommunikation Markus Müller 12.12.2002-1 - Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrWie die Enigma während des zweiten Weltkrieges geknackt wurde
Wie die Enigma während des zweiten Weltkrieges geknackt wurde Eine Beschreibung der Arbeitsweise von Alan Turings Bombe und Gordon Welchmans Diagonalboard Von Thomas Seeger, erarbeitet zum 5.6.2002 Seminar
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrNetzwerksicherheit Übung 1
Netzwerksicherheit Übung 1 Tobias Limmer Johannes Bauer Computer Networks and Communication Systems Dept. of Computer Sciences, University of Erlangen-Nuremberg, Germany 3. 7.11.2008 Tobias Limmer Johannes
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrKryptoanalyse: Der Friedman-Test (und seine Anwendung)
Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben
MehrDie ENIGMA. Dennis Gottschalk
Dennis Gottschalk Die ENIGMA Schlüsselverfahren ist das Gesetz, nach dem verschlüsselt wird Schlüssel bezeichnet die wechselnden Unterlagen, nach denen bei den einzelnen Verfahren das Schlüsselmittel zum
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
Mehr1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8
Humboldt Universität zu Berlin WS 2006/07 Institut für Informatik Informatik in Bildung und Gesellschaft Seminar: Geschichte der Verschlüsselung Tutorin: Constanze Kurz Die Enigma Dominik Oepen (503591)
MehrKryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003
Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
Mehr11. Foliensatz Computernetze
Prof. Dr. Christian Baun 11. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/81 11. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrKryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen)
Griechisch: kryptos verborgen, graphein schreiben Verschlüsselung oder Chiffrierung auf Deutsch genannt Wissenschaft der Verschlüsselung von Informationen Nicht zu verwechseln mit der Steganographie (Nachrichten
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrFür diese Zeittafel werden die einzelnen Prozessschritte in chronologischer Reihenfolge betrachtet.
Forum für Informationssicherheit www.gocs.de Zeittafel der Entschlüsselung Dieser Zeittafel der Entschlüsselung stellt einen Versuch dar, die Problematik der Entschlüsselung als eine verständliche Abfolge
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrProblem: Rückruf während der Bearbeitung eines Objekts
9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone
Mehr10.4 Sichere Blockverschlüsselung
10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
MehrSocrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
MehrSeminar über Verschlüsselungstechniken im Internet Prof. Reinelt Universität Heidelberg SS 2001 Institut für Mathematik und Informatik
EINFÜHRUNG IN DIE WELT DER KRYPTOLOGIE (Matthias Kögel) Seminar über Verschlüsselungstechniken im Internet Prof. Reinelt Universität Heidelberg SS 2001 Institut für Mathematik und Informatik 0) Vorwort
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrFacharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
MehrWie bleibt unser Geheimnis geheim?
Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,
MehrMathematik in der Praxis: Kryptologie
von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu
MehrDas Enigma System Aufbau und Kryptoanalyse
DIPLOMARBEIT Das Enigma System Aufbau und Kryptoanalyse Ausgeführt am Institut für Informationssysteme, E184-3 Abteilung für wissensbasierte Systeme der Technischen Universität Wien unter der Anleitung
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrDie Geschichte der IT-Sicherheit
Fachhochschule Köln University of Applied Science Cologne Abteilung Gummersbach Die Geschichte der IT-Sicherheit Verschlüsselung von Daten über 2500 Jahre hinweg IT-Sicherheit Marco Nassenstein marco@nassenstein.com
Mehr9.4 Sicherheit von Verschlüsselungsverfahren
9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrHistorische Entwicklung der Kryptographie
Historische Entwicklung der Kryptographie Ömer Yigit Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 0. Inhaltsangabe 1. Einleitung Verschlüsselungsarten Steganographie Kryptographie Parallele
MehrFunktionsweise des. RSA-Verfahrens
Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem
MehrKryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)
Kryptographie Wintersemester 04/05 Thema der Hausarbeit Kryptoanalyse Mathias Breunig (100964) Mandy Burkhardt (101040) 18. Januar 2005 Inhaltsverzeichnis 1 Einleitung 3 1.1 Definition und Abgrenzung Kryptoanalyse.............
MehrENIGMA - Beschreibung - Kryptoanalyse - Angriffe polnischer Kryptographen
Universität Paderborn Sommersemester 2002 Fachbereich 17 ENIGMA - Beschreibung - Kryptoanalyse - Angriffe polnischer Kryptographen Markus Hufnagel Seminar : Angriffe auf symmetrische Kryptosysteme Dozenten:
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrKryptologie. Die Enigma
Kryptologie Die Enigma a7hzq.#5r< kü\as TâÆK$ ûj(ö2 ñw%h: Úk{4R f~`z8 Æ+Ô & Dø Beschreibungen, Artikel, Simulationen [Externe Links] Historical Ciphers (Linksammlung von Joe Peschel). Basic Principles
Mehr9 Rückruf von Capabilities (5)
9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra ParameterCapabilities, die durch eine rechteverstärkende Parameterschablone
MehrSkript zur Schnuppervorlesung 2013
Skript zur Schnuppervorlesung 2013 Nicht zu knacken? - Mathematische Werkzeuge zur Geheimniswahrung Felix Wellen, Lena Martin Karlsruher Institut für Technologie Fakultät für Mathematik 27. Juni 2013 ii
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrHochschule Wismar. Fachbereich Wirtschaft. Projektarbeit. Klassische Chiffren
Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie 2004 Klassische Chiffren eingereicht von: Betreuer: Marcel Brätz geboren am 09. Mai 1977 in Brandenburg(Havel) Studiengang Wirtschaftsinformatik
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrKryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.
Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom
Mehr(Ernst Erich Schnoor)
Codegraphie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und Bit-Konversionen entstehen
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrSpionCamp Kryptographie als Stationenlernen
SpionCamp Kryptographie als Stationenlernen Informatik ohne Informatiksysteme Dorothee Müller Bergische Universität Wuppertal Von der Spionschule zum SpionCamp 2004 wurde die Spionschule von K. Schäfer
MehrKryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.
Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
MehrKryptographie. ausgearbeitet von Jens Schneider und Björn Stuwe
Kryptographie ausgearbeitet von Jens Schneider und Björn Stuwe Inhaltsverzeichnis 1. Einleitung Seite 2 2. Worum geht es in der Kryptographie? Seite 3 3. Geschichte der Kryptographie 3.1. Kryptographie
MehrWarum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie
Warum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie Dirk Fox Secorvo Security Consulting GmbH Version 1.0 Stand 01. Februar 2012 Zum Autor: Dirk Fox ist Gründer und Geschäftsführer
MehrSystemsicherheit. Warum die Enigma? Hardware der Enigma. Gliederung. Hardware der Enigma
Warum die Enigma? Systemsicherheit Relativ modernes System Unterliegt nicht mehr der militärischen Geheimhaltung Gut dokumentiert Eignet sich, um grundlegende Fehler im Gesamtsystem aufzuzeigen Teil 2:
MehrVariablen und Datentypen
Programmieren mit Python Modul 1 Variablen und Datentypen Selbstständiger Teil Inhaltsverzeichnis 1 Überblick 3 2 Teil A: Geldautomat 3 2.1 Einführung.................................. 3 2.2 Aufgabenstellung...............................
Mehr