Kryptographische Protokolle
|
|
- Irma Beltz
- vor 6 Jahren
- Abrufe
Transkript
1 Kryptographische Protokolle Lerneinheit 7: Diverse Protokolle Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester
2 Einleitung Einleitung Inhalt dieser Lerneinheit sind Protokolle für folgende Aufgabenstellungen: Kartenspielen über das Internet Knobeln über das Internet Durchführen von Wahlen über das Internet Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 2 / 25
3 Kartenspielen über das Internet Kartenspiele über das Internet Will man Kartenspiele wie z.b. Skat über das Internet (oder über einen anderen Kommunikationskanal) spielen, dann hat man zwei Probleme zu lösen: Die Karten müssen gemischt und verdeckt ausgeteilt werden. Man muss verhindern, dass sich zwei Spieler verbünden und Karten untereinander austauschen. Die Lösung für obige Probleme ist, dass alle Spieler am Mischen und Verteilen der Karten beteiligt werden. Das folgende Protokoll basiert auf dem No-Key Protokoll von Shamir. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 3 / 25
4 Kartenspielen über das Internet Vorbereitung Im folgenden nehmen wir an, dass es sich um eine Skatpartie mit den drei Spielern Alice, Bob und Charly handelt. Ferner sei p eine öffentlich bekannte Primzahl. Der Kartenstapel enthält 32 Karten. Jede Karte wird durch ein Tupel (i, x i ) repräsentiert, wobei i {1, 2,..., 32} und x i Z p der Wert der Karte ist (z.b. Herz-Bube). Der Anfangskartenstapel ist also die Menge K = {(1, x 1 ), (2, x 2 ),..., (32, x 32 )}. Die Spieler Alice, Bob und Charly wählen ihren geheimen Schlüssel (a, a ), (b, b ) bzw. (c, c ), wobei aa bb cc 1 (mod p 1). Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 4 / 25
5 Kartenspielen über das Internet Mischen der Karten Zum Mischen der Karten würfelt Alice eine Permutation α über der Menge {1,..., 32} und berechnet K A = {(α(1), x a 1 mod p),..., (α(32), x a 32 mod p)}. Sie sortiert die Tupel in K A nach der ersten Komponente und sendet folgende Liste an Bob: (1, x a α 1 (1) mod p),..., (32, xa α 1 (32) mod p) Bob würfelt eine Permutation β und berechnet K A,B = {(β(α(1)), x ab 1 mod p),..., (β(α(32)), x ab 32 mod p)}. Auch er sortiert die Tupel nach ihrer ersten Komponente und sendet die sortierte Liste an Charly. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 5 / 25
6 Kartenspielen über das Internet Mischen der Karten (Forts.) Charly würfelt eine Permutation γ und berechnet K A,B,C = {(γ(β(α(1))), x abc 1 mod p),..., (γ(β(α(32))), x abc 32 mod p)}. und sendet die sortierte Liste sowohl an Alice als auch an Bob. Über den Kartenstapel K A,B,C lässt sich folgendes aussagen: Die Reihenfolge der Karten ist zufällig. Der Kartenstapel ist verdeckt, da die Karten verschlüsselt sind. Jeder der Spieler hat am Mischen und Verschlüsseln teilgenommen. K A,B,C dient als Ausgangspunkt für die Verteilung der Karten. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 6 / 25
7 Kartenspielen über das Internet Verteilen der Karten Angenommen, die erste Karte auf dem Stapel ist (1, x abc i wobei γ(β(α(i))) = 1. Ist Charly der Empfänger dieser Karte, dann berechnet Alice und sendet (1, x bc i (x abc i ) a mod p = x bc i mod p. mod p) an Bob. Bob berechnet (x bc i ) b mod p = x c i mod p. mod p), und sendet (1, x c i mod p) an Charly. Dieser kann die Karte aufdecken, indem er x i = (x c i ) c mod p berechnet. Die Verteilung an Alice und Bob verläuft analog. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 7 / 25
8 Kartenspielen über das Internet Das Kartenspiel Das Kartenspiel läuft nach den herkömmlichen Regeln ab. Jede ausgespielte Karte wird an alle Spieler versandt. Wichtig: Am Ende der Partie legen die Spieler die Schlüssel (a, a ), (b, b ) und (c, c ) offen. Nur so ist gewährleistet, dass die Spieler mit den Karten spielen, die an sie ausgegeben wurden. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 8 / 25
9 Knobeln über das Internet Knobeln über das Internet Ein unter Kindern beliebtes Knobelspiel ist Stein-Schere-Blatt. Zwei Spieler entscheiden sich gleichzeitig mittels Handbewegung für eines der Symbole aus der Menge {Stein, Schere, Blatt}. Es gelten die folgenden Regeln: Blatt schlägt Stein Stein schlägt Schere Schere schlägt Blatt Falls beide Spieler dasselbe Symbol gezogen haben, dann wird das Spiel wiederholt. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 9 / 25
10 Knobeln über das Internet Isomorphie von Graphen Das Graph-Isomorphie (GI) Problem ist wie folgt definiert: Gegeben: Zwei ungerichtete Graphen G 1 = (V 1, E 1 ) und G 2 = (V 2, E 2 ) Gefragt: Sind G 1 und G2 isomorph, d.h., existiert eine bijektive Abbildung π : V 1 V 2 so dass {u, v} E 1 {π(u), π(v)} E 2 für alle Knoten u, v V 1. Zwei Graphen sind also isomorph, wenn sie dieselbe Struktur haben, d.h., wenn man den einen Graphen durch Umordnen der Knoten aus dem anderen gewinnen kann. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 10 / 25
11 Knobeln über das Internet Beispiel zur Graph-Isomorphie Die beiden Graphen sind isomorph. Betrachte: u π(u) Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 11 / 25
12 Knobeln über das Internet Das GI Problem ist komplex Obwohl das GI Problem stetes Objekt der Forschung ist, wurde bisher kein Polynomialzeit-Algorithmus zu dessen Berechnung gefunden. Man kann jedoch leicht überprüfen, ob eine Permutation π ein Isomorphismus zwischen zwei Graphen ist, indem man die Äquivalenz für alle Kanten überprüft. Die Komplexität des GI Problems lässt sich für kryptographische Zwecke nutzen. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 12 / 25
13 Knobeln über das Internet Knobeln mittels isomorphen Graphen Alice und Bob vereinbaren die drei Graphen G Schere, G Blatt und G Stein, die paarweise nicht isomorph sind. Ferner muss das Isomorphieproblem für jedes der Paare schwierig zu lösen sein. Dies bedeutet, dass alle drei Graphen dieselbe Anzahl Knoten haben und der Grad aller Knoten gleich ist. G Schere G Blatt G Stein Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 13 / 25
14 Knobeln über das Internet Das Knobelprotokoll 1. Um zu knobeln, zieht Alice zufällig einen Graphen G = (V, E) aus obiger Menge. Ferner würfelt sie eine Permutation α über V und berechnet G A = α(g). Anschließend sendet sie G A an Bob. 2. Bob wählt ebenfalls zufällig einen Graphen G = (V, E ) aus und würfelt eine Permutation β über V. Er berechnet G B = β(g ) und sendet G B an Alice. 3. Um festzustellen, wer die Knobelei gewonnen hat, tauschen Alice und Bob die Zufallspermutationen α und β aus. Alice berechnet G = β 1 (G B ) und ermittelt per Vergleich, welches Symbol Bob gezogen hat. Bob berechnet G = α 1 (G A ) und ermittelt das von Alice gezogene Symbol. Anhand Symbolvergleich wird der Gewinner bestimmt. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 14 / 25
15 Elektronische Wahlen Elektronische Wahlen Beim Entwurf eines Protokolls für elektronische Wahlen orientiert man sich am Ablauf traditioneller Wahlen: Jeder wahlberechtigte Bürger erhält per Post eine Wahlkarte zugesandt Am Wahltag tauscht der Bürger seine Wahlkarte gegen einen Stimmzettel ein Der Bürger geht in die Wahlkabine, gibt seine Stimme ab und wirft den Stimmzettel anschließend in eine Urne Am Ende der Wahl zählen die Wahlhelfer die Stimmzettel aus und überprüfen die Korrektheit der Wahl Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 15 / 25
16 Elektronische Wahlen Eigenschaften der traditionellen Wahl Das traditionelle Wahlverfahren besitzt die folgenden Eigenschaften: Jeder wahlberechtigte Bürger kann höchstens eine Stimme abgeben Die abgegebenen Stimmzettel können nicht bestimmten Wählern zugeordnet werden. Die Wahl ist also geheim. Das von Wahlhelfern ermittelte Wahlergebnis ist korrekt und vertrauenswürdig. Durch das elektronische Wahlverfahren lassen sich diese Punkte ebenfalls realisieren. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 16 / 25
17 Elektronische Wahlen Ablauf der elektronischen Wahl Das Protokoll zur elektronischen Wahl läuft in vier Schritten ab: 1. Ausgabe der Wahlzettel 2. Einschreiben in die Wählerliste 3. Stimmabgabe 4. Auszählung der Stimmen Zur Realisierung dieser Schritte werden auf Public Key Mechanismen basierende Verfahren eingesetzt. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 17 / 25
18 Elektronische Wahlen Ausgabe der Wahlzettel Ein elektronischer Wahlzettel z wird aus einer Zahl x gewonnen, die von der Wahlbehörde W mit einer blinden Signatur versehen wird. Zur Signatur wird ein aus RSA abgeleitetes Verfahren mit dem Schlüssel (n W, e W, d W ) eingesetzt. Das Protokoll läuft wie folgt ab: 1. Der Bürger B erzeugt eine strukturierte Zahl x Z nw (z.b. ein Palindrom) und würfelt eine Zufallszahl r mit gcd(r, n W ) = 1. Er berechnet y = x r e W mod nw und sendet y an W. 2. W berechnet t = y d W mod nw, d.h., die Behörde signiert y mit ihrem geheimen Schlüssel d W. Anschließend sendet sie t an B. 3. B berechnet den Wahlzettel z = t r 1 mod n W. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 18 / 25
19 Elektronische Wahlen Ausgabe der Wahlzettel (Forts.) Die Wahlbehörde unterzeichnet die Zahl x ohne sie selbst zu kennen: z t r 1 (mod n w ) y d W r 1 (mod n w ) (x r e W ) d W r 1 (mod n w ) x d W r e W d W r 1 (mod n w ) x d W r r 1 (mod n w ) x d W (mod n w ) Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 19 / 25
20 Elektronische Wahlen Einschreiben in die Wählerliste Um sich in die Wählerliste einzuschreiben, generiert B einen RSA-Schlüssel (n B, e B, d B ) mit der Eigenschaft, dass der öffentliche Schlüssel e B gleich dem Wahlzettel z ist. Er veröffentlicht (z, n B ) auf einer öffentlich einsehbaren Tafel T (z.b. einer Webpage). Ein unbedingt zu lösendes Problem ist, dass der Vorgang der Veröffentlichung anonym erfolgen muss. Mit anderen Worten, anhand des Eintrags (z, n B ) darf die Identität von B nicht ermittelbar sein. Zur Anonymisierung wird das sogenanntes Mix-Protokoll einsetzt. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 20 / 25
21 Elektronische Wahlen Das Anonymisierungssystem MIX Idee: Sende die Nachricht nicht direkt, sondern über eine Vermittlungsstelle. Alice *#?+% An Bob An Bob *#?+% Bob An MIX An Bob An MIX MIX An Bob Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 21 / 25
22 Elektronische Wahlen Technische Umsetzung einer MIX-Station Eine MIX-Station muss zwei Dienste anbieten: Auspacken und Weiterschicken: Alice sendet die Nachricht zusammen mit einer Zieladresse verschlüsselt an den MIX. Dieser entschlüsselt die Nachricht und leitet sie an den Empfänger weiter. Mischen: Der MIX versendet die Nachrichten in einer anderen Reihenfolge als sie eingegangen sind. Eine MIX-Station lässt sich mittels eines Public-Key Kryptosystems realisieren. Die Nachricht inklusive Zieladresse wird mit der öffentlichen Funktion E verschlüsselt: E(B, m). Die Station entschlüsselt diese Nachricht mittels seiner privaten Funktion D und leitet m an den Empfänger B weiter. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 22 / 25
23 Elektronische Wahlen Beispiel mit zwei MIX-Stationen Eine weitere Verbesserung lässt sich durch mehrere unabhängige MIX-Stationen erreichen. A 1 E 1 (MIX 2, E 2 (B 1, m 1 )) E 2 (B 2, m 2 ) m 3 B 3 A 2 E 1 (MIX 2, E 2 (B 2, m 2 )) MIX 1 E 2 (B 1, m 1 ) m 1 MIX 2 B 1 A 3 E 1 (MIX 2, E 2 (B 3, m 3 )) E 2 (B 3, m 3 ) m 2 B 2 Jeder Sender bestimmt selbst, in welcher Reihenfolge die MIX-Stationen durchlaufen werden. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 23 / 25
24 Elektronische Wahlen Stimmabgabe Zur Abgabe seiner Stimme studiert B die Liste der zur Wahl stehenden Parteien: 1. CDU 4. FDP 2. SPD 5. PDS 3. Die Grünen Er wählt die Listennummer k der Partei, die er wählen möchte. Um seine Wahl geheim zu halten, verschlüsselt er seine Stimme k in k d B und sendet das Tupel (k d B, eb ) anonymisiert zwecks Veröffentlichung an die elektronische Tafel. Die Stimme (k d B, eb ) kann mittels dem in der Wählerliste befindlichen Eintrag e B auf Gültigheit überprüft werden. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 24 / 25
25 Elektronische Wahlen Auszählung der Stimmen Die Wahlbehörde (und jeder an der Wahl interessierte Bürger) kann die abgegebene Stimme (k d B, eb ) durch Berechnung von (k d B ) e B auslesen. Außerdem kann die Wahlbehörde überprüfen, ob jeder Bürger höchstens eine Stimme abgegeben hat. Dies ist genau dann der Fall, wenn zu jedem Wahlzettel z = e B höchstens eine Stimme abgegeben wurde, und alle an die Tafel geschriebenen öffentlichen Schlüssel Wahlzettel sind, d.h., Zahlen mit der geforderten strukturellen Eigenschaft. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 25 / 25
Kryptografische Protokolle
Kryptografische Protokolle Lerneinheit 7: Diverse Protokolle Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 20.6.2016 Einleitung Einleitung Inhalt dieser Lerneinheit
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrKryptografische Protokolle
Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:
MehrElektronische Wahlen. 1. Traditionelle Wahlen 2. Theoretischer Ansatz 3. Praktischer Ansatz
Seite 1/8 Proseminar Moderne Verfahren der Kryptographie Elektronische Wahlen 1. Traditionelle Wahlen 2. Theoretischer Ansatz 3. Praktischer Ansatz Elektronische Wahlen sind aufgrund der gegebenen technischen
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrInhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll
Inhaltsübersicht Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen Merritt Election Protokoll Ein fehlertolerantes Protokoll Für ein Wahlzentrum Für mehrere Wahlzentren von Wählern
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
Mehre-voting für geschlossene Benutzergruppen
e-voting für geschlossene Benutzergruppen Bernd R. Fix Warum ist dies ein Ketzervortrag? [...] weil Wahlcomputer grundsätzlich böse sind und wir als CCC doch genau wissen, dass
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrKryptografische Protokolle
Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrEl Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
Mehr13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie
13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei
MehrKommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrVorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
MehrVerteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
MehrGrundlegende Protokolle
Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung
MehrAusgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010
Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 4: Anonymisierung im Internet Inhalt Begriffe und Sicherheitsziele Chaums MIXe und Kaskaden Harald Baier Ausgewählte Themen
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
MehrNachrichtenintegrität
Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrDigitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
MehrMathematische Grundlagen der Kryptografie (1321) SoSe 06
Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,
MehrZahlentheorieseminar: Einführung in die Public-Key-Kryptographie
Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie
MehrLösungen zu Kapitel 5
Lösungen zu Kapitel 5 Lösung zu Aufgabe : (a) Es gibt derartige Graphen: (b) Offensichtlich besitzen 0 der Graphen einen solchen Teilgraphen. Lösung zu Aufgabe : Es sei G = (V, E) zusammenhängend und V
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrEinleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L.
Kryptochat Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP S. Gaiser D. Pfister L. Schulz Institut für Formale Methoden der Informatik Universität Stuttgart Projekt-INF Tagung, 18. Dezember
MehrIsomorphie von Bäumen
Isomorphie von Bäumen Alexandra Weinberger 23. Dezember 2011 Inhaltsverzeichnis 1 Einige Grundlagen und Definitionen 2 1.1 Bäume................................. 3 1.2 Isomorphie..............................
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
MehrWiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Einleitung und einfache Wahlverfahren Anforderungen Protokoll mit vertrauenswürdigem
MehrErgebnis der Bezirksversammlungswahl 2014 in Hamburg-Mitte im Wahlkreis 1 (Wahlkreisstimmen)
Wahlkreis 1 (Wahlkreisstimmen) Wahlberechtigte ohne Wahlschein 26 941 Wahlberechtigte mit Wahlschein 3 694 Wahlberechtigte 30 635 100 Wahlbeteiligung 12 190 39,8 darunter Briefwähler 3 124 10,2 abgegebene
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrVollständiger Graph. Definition 1.5. Sei G =(V,E) ein Graph. Gilt {v, w} E für alle v, w V,v w, dann heißt G vollständig (complete).
Vollständiger Graph Definition 1.5. Sei G =(V,E) ein Graph. Gilt {v, w} E für alle v, w V,v w, dann heißt G vollständig (complete). Mit K n wird der vollständige Graph mit n Knoten bezeichnet. Bemerkung
MehrDas RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
MehrNachklausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13)
Berlin, 25. März 2013 Name:... Matr.-Nr.:... Nachklausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13) 1 2 3 4 5 6 7 8 9 Σ Bearbeitungszeit: 90 min. max. Punktezahl:
MehrProf. Dr. Christoph Karg Hochschule Aalen. Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik. Sommersemester 2016
Prof. Dr. Christoph Karg 5.7.2016 Hochschule Aalen Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik Sommersemester 2016 Name: Unterschrift: Klausurergebnis Aufgabe 1 (15 Punkte) Aufgabe 3
MehrDas Rucksackproblem. Definition Sprache Rucksack. Satz
Das Rucksackproblem Definition Sprache Rucksack Gegeben sind n Gegenstände mit Gewichten W = {w 1,...,w n } N und Profiten P = {p 1,...,p n } N. Seien ferner b, k N. RUCKSACK:= {(W, P, b, k) I [n] : i
Mehr15. September 2010 Prof. Dr. W. Bley. Universität Kassel Klausur SS 2010 Diskrete Strukturen I (Informatik) Name:... Matr.-Nr.:... Viel Erfolg!
15. September 010 Prof. Dr. W. Bley Universität Kassel Klausur SS 010 Diskrete Strukturen I (Informatik) 1 3 4 5 6 Name:................................................ Matr.-Nr.:............................................
MehrE-Voting und E-Banking der Unterschied
E-Voting und E-Banking der Unterschied Prof. Dr. Eric Dubuis Berner Fachhochschule Technik und Informatik Research Institute for Security in the Information Society E-Voting Group Basel Landschaft, Motion
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrGrammatiken. Grammatiken sind regelbasierte Kalküle zur Konstruktion von Systemen und Sprachen Überprüfung von Systemen und Sprachen
Grammatiken Grammatiken sind regelbasierte Kalküle zur Konstruktion von Systemen und Sprachen Überprüfung von Systemen und Sprachen Grammatiken eignen sich besonders zur Modellierung beliebig tief geschachtelter,
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 6: Public Key Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Public Key Kryptosysteme Einleitung
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
MehrDigitale Signaturen. Kapitel 10 p. 178
Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale
MehrLand Bremen Wahlbeteiligung 1
1972 1976 190 199 1975 5 194 199 Land Bremen Wahlbeteiligung 1 Männer Frauen Männer und Frauen 4,, 93,0 96,1 94,2 92,1 5,7 91,5 93,4 94,6 91,0 91,9 5,7 9,9 93,3 95,2 92,3 92,0 0,4 3,7,5 93,7 93,3 9,1 7,4
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrVerteilen von Bällen auf Urnen
Verteilen von Bällen auf Urnen Szenario: Wir verteilen n Bälle auf m Urnen, d.h. f : B U mit B = {b 1,..., b n } und U = {u 1,..., u m }. Dabei unterscheiden wir alle Kombinationen der folgenden Fälle
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur
MehrWolfgang Goethe-Universität
G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrIT-Sicherheit Kapitel 7 Schlüsseletablierung
IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrElektronisch wählen. Rob van Stee 14. Januar 2008
Elektronisch wählen Rob van Stee 14. Januar 2008 Überblick Hintergründe Formen Software-unabhängige Systeme Vollständig überprüfbare Systeme Beispiele Punchscan Bingo-Voting Wieso elektronisch wählen?
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 15.01.2015 INSTITUT FÜR THEORETISCHE 0 KIT 15.01.2015 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
MehrWeitere NP-vollständige Probleme
Weitere NP-vollständige Probleme Wir betrachten nun folgende Reduktionskette und weisen dadurch nach, daß alle diese Probleme NP-hart sind (sie sind auch in NP und damit NP-vollständig). SAT p 3-SAT p
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
MehrKleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Einleitung Anforderungen Einfaches Protokoll (Shimon Even 1978) Sicherheitsaspekte
MehrDer kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
MehrKapitel 3: Ehrenfeucht-Fraïssé Spiele
Kapitel 3: Ehrenfeucht-Fraïssé Spiele Kapitel 3: Ehrenfeucht-Fraïssé Spiele Abschnitt 3.0: In diesem Kapitel werden Ehrenfeucht-Fraïssé-Spiele (kurz: EF-Spiele) eingeführt. Diese liefern ein Werkzeug,
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrNILE - Das altägyptische Landwirtschaftsspiel
NILE - Das altägyptische Landwirtschaftsspiel ÜBERBLICK In Nile ziehen 2-6 Spieler Karten, um damit ihre Felder zu bepflanzen. Zu Beginn jeder Runde gibt es eine Überschwemmung, die darüber entscheidet,
Mehr