CrypTool Eine Kryptologie-Software (auch) für den Unterricht
|
|
- Hertha Hertha Esser
- vor 8 Jahren
- Abrufe
Transkript
1 CrypTool Eine Kryptologie-Software (auch) für den Unterricht Teil 1: Kryptologie Workshop HRPI 2009, Universität Koblenz Prof. Bernhard Esslinger
2 Bedeutung der Kryptographie Typischer Einsatz von Kryptographie im Alltag Einsatzbeispiele für Kryptographie Telefonkarten, Handys, Fernbedienungen Geldautomaten, Geldverkehr zwischen Banken Electronic cash, Online-Banking, Sichere Satellitenfernsehen, PayTV Wegfahrsperre im Auto Digital Rights Management (DRM) Kryptographie ist schon lange nicht mehr nur auf Agenten, Diplomaten und Militärs begrenzt. Kryptographie ist eine moderne, mathematisch geprägte Wissenschaft. Der Durchbruch für den breiten Einsatz kam mit dem Internet. Für Firmen und Staaten ist es wichtig, dass sowohl die Anwendungen sicher sind, als auch, dass die Nutzer (Kunden, Mitarbeiter) ein Mindestverständnis und Bewusstsein (Awareness) für IT-Sicherheit besitzen! Seite 2
3 Paradigmenwechsel (1) Klassische Verfahren Operieren auf Buchstaben, Buchstabengruppen oder auf Worten Verschlüsselungsprinzipien: Transposition, Substitution, und Kombinationen daraus. Geheimhaltung der Verfahren Verwendung fast nur im Bereich der Diplomaten, Militärs und Agenten Seite 3
4 Paradigmenwechsel (2) Moderne Verfahren Prinzip von Kerckhoffs Forschungen zu Statistik, Komplexität, Falltürfunktionen Im Kriegsfall war die Menge an verschlüsselten Informationen VIEL größer als in Zeiten nicht-mechanischer / nicht-elektronischer Kommunikation Verteilung der Information, Wirtschaftsspionage, Echelon Nutzerkreis im Internet viel größer Jedermann Schutzziele: Vertraulichkeit/Geheimhaltung, Es ist zu verhindern, dass Unbefugte den Inhalt einer Nachricht erfahren (mitlesen) Authentizität Die Identität des Absenders einer Nachricht muss für den Empfänger nachprüfbar sein (Fälschungssicherheit). Integrität Für den Empfänger muss es nachprüfbar sein, dass die erhaltene Nachricht bei der Übermittlung nicht manipuliert wurde (Übertragungssicherheit). Seite 4
5 Nutzen der Kryptologie Gefahren und Gegenmaßnahmen bei der Nutzung von Computern Gegenmaßnahmen erfordern Wissen: Kenntnis der Möglichkeiten der Angreifer Empfinden Sie, dass Ihre Privatsphäre bedroht ist? Sensibilisierung der Schüler. Kenntnis der eigenen Gegenmaßnahmen Maßnahmen sind z.b. Updates, Firewalls, Virenschutz, Kryptographie (siehe: Um die oben genannten Schutzziele mit Mitteln der Kryptographie zu erreichen, gibt es viele moderne Konzepte, Algorithmen und Protokolle. Z.B. Erstellen einer eigenen kryptographischen Identität, - mit der man beweisen kann, wer man ist, - mit der man verschlüsseln und entschlüsseln kann, - mit der man signieren und validieren kann. Erfordert Infrastruktur, Vertrauensanker, Zusammenarbeit. Seite 5
6 CrypTool Eine Kryptologie-Software (auch) für den Unterricht Teil 2: CrypTool: Aktuelle und zukünftige Versionen Workshop HRPI Prof. Bernhard Esslinger
7 Das CrypTool-Projekt Ursprung im Awareness-Programm einer Großbank (betriebliche Ausbildung) Sensibilisierung der Mitarbeiter Entwickelt in Kooperation mit Hochschulen (Verbesserung der Lehre) Mediendidaktischer Anspruch 1998 Projektstart Aufwand bisher mehr als 30 Mannjahre 2000 CrypTool als Freeware verfügbar für Windows 2002 CrypTool auf der Bürger-CD des BSI Ins Internet mit Sicherheit 2003 CrypTool wird Open-Source Hosting durch die Uni Darmstadt (Fr. Prof. Eckert) 2007 CrypTool in deutsch, englisch, polnisch und spanisch 2008.NET-Version und Java-Version Hosting durch die Uni Duisburg (Hr. Prof. Weis) Auszeichnungen 2004 TeleTrusT (TTT Förderpreis) 2004 NRW (IT-Sicherheitspreis NRW) 2004 RSA Europe (Finalist beim European Information Security Award) 2008 "Ausgewählter Ort" bei der Standortinitiative "Deutschland Land der Ideen" Entwickler Entwickelt von Mitarbeitern verschiedener Firmen und Universitäten, Schülern + Studenten Weitere Projekt-Mitarbeiter oder verwertbare vorhandene Sourcen sind immer herzlich willkommen (z.zt. arbeiten ca. 45 Leute weltweit mit). Seite 7
8 Einführung in CrypTool Nutzung für den Unterricht Konzeption / Ziel / Motivation durch den Lehrer - Einstieg über einen schülerbezogenen Alltags-Kontext (z.b. Handy-Kommunikation oder Öffnen des Autos per Funkschlüssel) - Tool kann im Informatik-, Mathematik- oder Gesellschaftsunterricht verwendet werden (auch fachübergreifend oder in Projekten) Unterrichtsbeispiele - Siehe Seite 8
9 CrypTool Version 1 und seine beiden Nachfolgeversionen Stand September 2009 CrypTool 1 (CT1) (stabil, ausgereift) Es wird empfohlen, CT1 weiterhin im Unterricht einzusetzen, da die Nachfolge- Versionen z.zt. noch deutlich weniger Funktionen und Online-Hilfen enthalten. Seite 9 CrypTool 2 (CT2) (stabil, aber Betastadium) JCrypTool (JCT) (stabil, aber Betastadium)
10 Einführung in CrypTool Gegenüberstellung von Funktion und zugehöriger Analyse in CrypTool v1 (1/3) Kryptographie Verschlüsselungsklassiker Caesar Vigenère Hill Homophone Substitution Playfair ADFGVX Addition XOR Vernam Permutation Solitaire Zum besseren Nachvollziehen von Literaturbeispielen ist Alphabet wählbar Behandlung von Leerzeichen etc. einstellbar Kryptoanalyse Angriffe auf klassische Verfahren Ciphertext-only Caesar Vigenère Addition XOR Substitution Playfair Known-plaintext Hill Manuell (unterstützt) Monoalphabetische Substitution Playfair ADFGVX Solitaire Unterstützende Analyseverfahren Entropie, gleitende Häufigkeit Histogramm, n-gramm-analyse Autokorrelation Perioden Zufallszahlenanalyse Base64 / UU-Encode Seite 10
11 Einführung in CrypTool Gegenüberstellung von Funktion und zugehöriger Analyse in CrypTool v1 (2/3) Kryptographie Moderne symmetrische Verschlüsselung IDEA, RC2, RC4, RC6, DES, 3DES, DESX, DESL AES-Kandidaten der letzten Auswahlrunde (Serpent, Twofish, ) AES (=Rijndael) DESL, DESXL Asymmetrische Verschlüsselung RSA mit X.509-Zertifikaten RSA-Demonstration zum Nachvollziehen von Literaturbeispielen Alphabet und Blocklänge einstellbar Hybridverschlüsselung (RSA + AES) visualisiert als interaktives Datenflussdiagramm Kryptoanalyse Brute-force-Angriff auf symmetrische Algorithmen für alle Algorithmen Annahme: Entropie des Klartextes klein oder teilweise Kenntnis der Schlüssels oder Kenntnis des Klartextalphabets. Angriff auf RSA-Verschlüsselung Faktorisierung des RSA-Moduls Gitterreduktions-basierte Angriffe Angriff auf Hybridverschlüsselung Angriff auf RSA oder Angriff auf AES (Seitenkanalangriff) Seite 11
12 Einführung in CrypTool Gegenüberstellung von Funktion und zugehöriger Analyse in CrypTool v1 (3/3) Kryptographie Digitale Signatur RSA mit X.509-Zertifikaten Signatur zusätzlich visualisiert als interaktives Datenflussdiagramm DSA mit X.509-Zertifikaten Elliptic Curve DSA, Nyberg-Rueppel Hashfunktionen MD2, MD4, MD5 SHA, SHA-1, RIPEMD-160 Zufallsgeneratoren Secude x 2 mod n Linearer Kongruenzgenerator (LCG) Inverser Kongruenzgenerator (ICG) Kryptoanalyse Angriff auf RSA-Signatur Faktorisierung des RSA-Moduls praktikabel bis ca. 250 bits bzw. 75 Dezimalstellen (auf Einzelplatz-PC) Angriff auf Hashfunktion / digitale Signatur Generieren von Hash-Kollisionen für ASCII-Texte (Geburtstagsparadox) (bis 40 bit in etwa 5 min) Analyse von Zufallsdaten FIPS-PUB Test-Batterie Periode, Vitany, Entropie* Gleitende Häufigkeit, Histogramm n-gramm-analyse, Autokorrelation ZIP-Kompressionstest Seite 12 * Wie alle Begriffe, ist auch Entropie in der Online-Hilfe zu CT erklärt: Siehe Hilfe zum Menüeintrag: Analyse \ Werkzeuge zur Analyse \ Entropie des Dokuments berechnen
13 Einführung in CrypTool Übersicht über die Funktionen (Menübaum) in CrypTool v1 Auszug aus dem CrypTool-Skript zu CT , Anhang A1, S. 203 Seite 13
14 CrypTool CrypTool 1 ist eine Desktop-Anwendung für Windows Menü Dokument Seite 14 Statusleiste mit Hinweisen
15 CrypTool CrypTool Online-Hilfe Online-Hilfe Readme Skript zu CrypTool Seite 15
16 Einführung in CrypTool Strukturierte Hilfe zu den Verfahren: F1 bei Menüeintrag F1 Allgemeine Informationen zum Menüeintrag Verweis auf Dialog- Informationen Seite 16
17 Einführung in CrypTool Strukturierte Hilfe zu den Verfahren: F1 bei geöffnetem Dialog F1 Informationen zur Dialogbedienung Verweis zu Allgemeinen Informationen Seite 17
18 Einführung in CrypTool Szenarien: Hilfe zum Einstieg Seite 18
19 Einführung in CrypTool Dokumentansicht: Textansicht / HexDump-Ansicht Text-Editor (auch für Binär- Dateien geeignet, da kein Dokumentende bei Hex 0) Seite 19
20 Einführung in CrypTool Zusatzprogramme Interaktives Skript für Zahlentheorie Interaktive Übungen. Beispiel: Paare komplementärer Teiler von n = 16 Seite 20
21 Einführung in CrypTool Zusatzprogramme Visualisierung Elliptischer Kurven mit Punktaddition Seite 21
22 Einführung in CrypTool Zusatzprogramme Zahlenhai-Spiel Seite 22
23 Einführung in CrypTool Zusatzprogramme Enigma-Simulation Seite 23
24 Einführung in CrypTool Zusatzprogramme AES-Verschlüsselung Seite 24
25 Anforderungen an einen Nachfolger von CrypTool 1 Architektur, Bedienung, Entwickler-Erwartung Architektur - Nicht monolithisch, Plugin-basiert, Standard-konform (.NET oder Eclipse) - Nicht nur für die Windows-Plattformen - Nutzen modernerer Sprachen als C++ Bedienung - Oberfläche flexibel, keine starre Führung - Vorschläge, Ideen von den Lehrstühlen für Computervisualistik (Koblenz) und Medieninformatik (Aachen) - Sofortiges Reagieren auf Änderungen - Workflow komplett sichtbar machen Erwartung zukünftiger Entwickler - Nutzen der modernsten Programmier-Tools und Paradigma, damit durch die Mitarbeit an dem OS-Projekt sowohl Studienleistungen möglich sind als auch die Berufsqualifikation verbessert werden kann. Seite 25
26 CrypTool Neue Versionen, Weiterentwicklung Pure-Plugin-Architekturen mit Java / Eclipse und mit C# / VS2008 JCT: Portierung und Neudesign von CrypTool in Java / SWT / Eclipse 3.4 / RCP Siehe: Meilenstein 5 für Benutzer und Entwickler verfügbar seit CT2: Portierung und Neudesign von CrypTool mit C# / WPF / VS2008 /.NET 3.5 SP1 Erlaubt visuelle Programmierung, Betas für Benutzer und Entwickler verfügbar seit Juli 2008; aktuell CrypTool b Seite 26 CrypTool 2 (CT2) JCrypTool (JCT)
27 Beispiel CrypTool 2 Beta (1/2) Vergleich einer Caesar-Verschlüsselung in CrypTool 1 und in CrypTool 2 Seite 27
28 Beispiel CrypTool 2 Beta (2/2) Vergleich einer Caesar-Verschlüsselung in CrypTool 1 und in CrypTool 2 Seite 28 Message ändern -> sofortige Chiffrat-Änderung; Erklärungen in den Settings dynamisch, je nachdem welche Komponente per Maus gerade markiert ist;
29 Beispiel JavaCrypTool Beta M5 (1/3) Standard-Ansicht Dokument-zentriert Seite 29
30 Beispiel JavaCrypTool Beta M5 (2/3) Eine Visualisierung Seite 30
31 Beispiel JavaCrypTool Beta M5 (3/3) FlexiProvider-Ansicht Fokussiert auf die Krypto-Funktion Seite 31
32 Weitere Infos // CrypTool-Präsentation Kryptofibel Kryptologie für Jedermann Pocketseminar im Zuge der Initiative Deutschland Sicher im Netz Unterrichtsprojekt "Zahlentheorie in der Schule": Von Primzahlen zur Verschlüsselung mit RSA von Carsten Münchenbach Helmut Witten, Ralph-Hardo Schulz: RSA & Co. in der Schule (Moderne Kryptologie, alte Mathematik, raffinierte Protokolle), in LOG IN Seite 32
33 Backup
34 Beispiele aus der klassischen Kryptographie Älteste bekannte Verschlüsselungsverfahren Kahlgeschorener Sklave Atbash (um 600 v. Chr.) - Hebräische Geheimschrift, umgedrehtes Alphabet Skytale von Sparta (etwa 500 v. Chr.) - Beschrieben vom griechischen Historiker/Schriftsteller Plutarch ( n. Chr.) - Zwei Zylinder (Holzstäbe) mit gleichem Durchmesser - Transposition (Zeichen des Klartextes werden umsortiert) Verschlüsselter Text (Chiffrat) Klartext Send more troops to southern flank and Seite 34
35 CrypTool Unterschiedliche Chiffretexte Histogramm / Digramm / Trigramm-Analyse Seite 35
36 CrypTool Caesar Histogramm-Analyse Seite 36
37 CrypTool Permutation Klartext-Analyse und durch Ausprobieren Seite 37
38 CrypTool Vigenère Automatische Analyse Seite 38
39 CrypTool Hill Known-Plaintext Hill-Analyse mit linearer Algebra Seite 39
40 CrypTool Substitution Halbautomatische Analyse monoalphabetischer Substitution Seite 40
41 CrypTool Elektronische Identität erzeugen Zufall erforderlich Seite 41
42 CrypTool Schutz der Integrität und Urheber-Nachweis durch elektronische Signatur (1) Seite 42
43 CrypTool Schutz der Integrität und Urheber-Nachweis durch elektronische Signatur (2) Signatur-Demo: Signaturerzeugung Schritt-für-Schritt Seite 43
44 CrypTool Signatur extrahieren und Signatur-Prüfung (1) Seite 44
45 CrypTool Signatur extrahieren und Signatur-Prüfung (2) Signatur-Prüfung: Schritt-für-Schritt Seite 45
46 CrypTool Signatur extrahieren und Signatur-Prüfung (3) Seite 46
47 CrypTool Hash-Demo Kleine Änderungen im Dokument führen zu großen Änderungen im Hashwert. Seite 47
48 CrypTool RSA-Schlüssel (128-Bit) generieren Seite 48
49 CrypTool RSA-Verschlüsselung mit dem öffentlichen Schlüssel Seite 49
50 CrypTool RSA-Entschlüsselung mit dem privaten Schlüssel Seite 50
51 CrypTool RSA knacken durch die Faktorisierung von N (1/2) Seite 51
52 CrypTool RSA knacken durch die Faktorisierung von N (2/2) Durch Faktorisierung gefundene Primzahlen Seite 52
CrypTool. www.cryptool.de www.cryptool.com www.cryptool.org. Claudia Eckert / Thorsten Clausius Bernd Esslinger / Jörg Schneider / Henrik Koy
CrypTool Ein freies Programmpaket zur Sensibilisierung für IT-Sicherheit zum Erlernen und Erfahren von Kryptographie zur Demonstration von Algorithmen und Analyse-Verfahren der Kryptographie www.cryptool.de
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrStarthilfe Kryptologie mit CrypTool
Starthilfe Kryptologie mit CrypTool Version 1.4.10 Einführung in Kryptographie und Kryptoanalyse Umfang, Technik und Zukunft von CrypTool www.cryptool.com www.securecenter.ch Bernhard Esslinger, Max Kleiner
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrCrypTool im Überblick
CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrVerschlüsselung und Signatur
Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrVoll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrE-Mail (nur?) für f r Dich
E-Mail (nur?) für f r Dich eine kontextorientierte Unterrichtsreihe SH-HILL-Tagung in Neumünster 13. November 2010 Andreas Gramm 1. Schulpraktisches Seminar Charlottenburg-Wilmersdorf, Berlin Was ist Informatik
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrZusammenfassung der Vorlesung vom 15.4.2015
Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrSelbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrAcer edatasecurity Management
1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrHandbuch zum Verschlüsselungsverfahren
Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen V1. Public Key Techniken und Dienste Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Beispiel: Zintl-Umbau 2 Beispiel: Zintl-Umbau Ausschreibung Einsendeschluss: 24.12.2004
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrUnterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik)
Gymnasium - - -, 30. Juni 2014 Unterrichtsentwurf (Unterrichtsbesuch im Fach Informatik) Entwicklung verschiedener Strategien zum Knacken von Texten, die mit verschiedenen Techniken verschlüsselt wurden
Mehr