Kryptographie, symmetrische Verfahren

Größe: px
Ab Seite anzeigen:

Download "Kryptographie, symmetrische Verfahren"

Transkript

1 Kryptographie, symmetrische Verfahren F. Knüppel Vorwort Die Kryptographie behandelt die Verschlüsselung und Entschlüsselung von Informationen. Ein Spion, der die sich die verschlsselte Nachricht verschafft, soll aus ihr nicht den Klartext (d.h. die unverschlsselte Information) erkennen knnen. Von den kryptographischen sind steganographischen Vefahren (concealment systems) zu unterscheiden. Bei der Steganographie geht es darum, die bloe Existenz einer der Nachricht zu verbergen (Geheimtinte, Mikropunkte, Schreiben auf der Kopfhaut). Der vorliegende Aufsatz handelt von klassischen symmetrischen Verschlsselungsmethoden. Dabei haben Sender und Empfäbger einen gemeinsamen Schlüssel. In einem anderen Aufsatz werden die moderneren asymmetrischen Verfahren beschrieben. Kryptographie ist nicht zu verwechseln mit Kodierungstheorie. In der fehlerkorrigierenden Kodierungstheorie geht es darum, eine Information zu übermitteln durch einen physikalisch unvollkommenen Übertragungskanal, der einzelne Zeichen verändert, und aus gestörten empfangenen Nachricht die richtige Information zu rekonstruieren. Die Quellkodierung möchte einen Klartext möglichst platzsparend speichern.

2 Chapter 1 Symmetrische Kryptosysteme (Klassische Systeme) 1.1 Schema Schema bei symmetrischer Chiffrierung Nachrichtenquelle Chiffrierer(=encryptor) geheim Spion Schlüsselquelle Empfänger Dechiffrierer(=decryptor) geheim Die Annahme, daß der Spion das gesamte Verfahren mit Ausnahme der verwendeten Schlüssel kennt, heißtkerckhoffs Maxime. 1 Unter einem symmetrischen Verfahren (=private- key-verfahren) versteht man ein Kryptosystem, bei dem der von zwei Partnern vereinbarte Schlüssel sowohl den Chiffrierschritt als auch den Dechiffrierschritt bestimmt [Ba: 142]. Zur Chiffriersicherheit ist die Geheimhaltung des Schlüssels unerläßlich. Sämtliche in diesem Kapitel behandelten Verschlüsselungsverfahren sind in diesem Sinne symmetrische Verfahren. Aber auch der in Abschnitt vorgestellte Vertreter moderner computergesteuerter Blockchiffrierung, der DES, ist ein symmetrisches Verfahren. 1 Auguste Kerckhoffs ( ), flämischer Professor und Verfasser von La cryptographie militaire, Er machte erstmals eine klare Unterscheidung zwischen dem Verfahren (dem systme ) und dem eigentlichen Schlüssel [Ba: 137]. 1

3 2 CHAPTER 1. SYMMETRISCHE KRYPTOSYSTEME (KLASSISCHE SYSTEME) 1.2 Beispiele klassischer Systeme Transpositionen Die Transposition ist eines der schlichtesten symmetrischen Kryptosysteme. Die Verschlüsselung des Originaltextes wird bei der Transposition dadurch erreicht, daß die Plätze der Buchstaben des Textes permutiert werden (in deutschen Texten mitunter als Würfelverfahren oder Versatzverfahren). Bezeichnet man die Menge der möglichen Textzeichen ( Alphabet ) als V, so ist eine Transposition zur Verschlüsselung eines aus n Zeichen bestehenden Originaltextes eine Abbildung V n V n mit (x 1,..., x n ) (x π(1),..., x π(n) ), wobei π eine Permutation von {1,...,n} ist [Ba: 73]. Beispiel Chiffrierte Wörter Klartext Schlüssel GARUJA Jaguar ( ) BRUDSAS Bussard ( ) BLASWECH Schwalbe ( ) Ist die Anzahl n der Zeichen, aus denen der Originaltext besteht, sehr gro, wird der Schlüssel einer Transposition unübersichtlich, wenn man ihn wie oben als eine Permutation π von {1,...,n} definiert. Statt dessen wähle man eine Zahl d n und eine Permutation π d von {1,...,d}, zerlege den Klartext in Blöcke der Länge d (mathematisch korrekter Terminus: d-tupel) und wende π d auf jeden dieser Blöcke an. Dies gegenüber der oben beschriebenen einfachen Transposition leicht modifizierte Verfahren wird als Transposition der Periode d IN bezeichnet. Beispiel (Transposition der Periode d = 5) Es sei M = (m 1, m 2,..., m 15 ) der zu verschlüsselnde ( Klartext (die m i ) seien dabei Buchstaben des Alphabets). Die Permutation π = (123)(45) = sei der Schlüssel Zerlege nun den Klartext M in Blöcke der Länge 5 und wende auf jeden Block π an 2. Der chiffrierte Text lautet dann (m 3, m 1, m 2, m 5, m 4, m 8, m 6, m 7, m 10, m 9, m 13, m 11, m 12, m 15, m 14 ). Bemerkung Für Chiffrierung mittels Transpositionen offenbar: (1) Die Häufigkeiten der einzelnen Buchstaben im Text werden nicht verändert. 2 Die Permutation π wird meistens vereinfachend als Transposition bezeichnet.

4 1.2. BEISPIELE KLASSISCHER SYSTEME 3 (2) Wiederholungsmuster der Alphabetzeichen im Klartext erhalten sich nicht immer. Insbesondere wird die Häufigkeit von Buchstabenpaaren, -tripeln (für die deutsche Sprache typisch z.b. st und sch) verändert. Nummer (1) der Bemerkung findet in der Analyse verschlüsselter Texte z.b. insofern Anwendung, als man sie zur Ausschließung von Transpositionen als Chiffrierverfahren benutzen kann: dann nämlich, wenn die Häufigkeit 3 der Einzelzeichen des verschlüsselten Textes ganz und gar nicht der vermuteten Sprache entspricht. Eine Variation ist die einfache Spaltentransposition, die wir an einem Beispiel erklären. Beispiel (Einfache Spaltentransposition) Nach Wahl einer Zeilenlänge k wird der Originaltext waagerecht zeilenweise in ein Gitter der Zeilenlänge k eingeschrieben. Die Verschlüsselung des Textes erfolgt anschließend dadurch, daß die entstehenden Spalten in der durch eine Permutation π von 1,...,k vorgegebenen Reihenfolge senkrecht herausgelesen werden. Die als Schlüssel fungierende Permutation π kann durch ein aus k Zeichen bestehendes (ansonsten beliebig gewähltes) Schlüsselwort festgelegt werden: die Buchstaben des Schlüsselwortes werden gemäß ihrer Reihenfolge im Alphabet von 1 bis k durchnummeriert, wobei mehrfach auftauchende gleiche Buchstaben entsprechend ihrem Platz im Schlüsselwort aufeinanderfolgende Nummern bekommen. Illustration für k = 7 und Schlüsselwort HALIFAX: Zu verschlüsseln ist der Text: Wir treffen uns im Matheseminar. Durchnummerierung ( der Buchstaben ) von HALIFAX wie oben angegeben liefert die Permutation π = H A L I F A X W I R T R E F F E N U N S I M M A T H E S E M I N A R X 3 Die Häufigkeit der Einzelzeichen folgt inneren Gesetzen der jeweiligen Sprache. Dabei kommt jedem Zeichen χ i näherungsweise eine Wahrscheinlichkeit p i des Auftretens zu, so daß die Häufigkeit seines Vorkommens in einem Text der Länge M nahe bei M p i liegt[ba: 203]. Dieser Sachverhalt kann für die jeweilige Sprache graphisch als sogenanntes Häufigkeitsgebirge dargestellt werden (vgl. Ba: 203). Angaben zur Häufigkeitsreihenfolge der Einzelzeichen verschiedener Sprachen finden sich in vielen Werken, variieren jedoch von Autor zu Autor [Ba: 206].

5 4 CHAPTER 1. SYMMETRISCHE KRYPTOSYSTEME (KLASSISCHE SYSTEME) Nach spaltenweisem Auslesen gemäß der durch π vorgegebenen Nummerierung erhält man als Chiffrat: IEMMESERRNHAWFMETUTNRNAIFISX. Eine Form der Transposition stammt aus dem 5.Jahrhundert v. Chr., die griechische Skytale: um einen Stab wird spiralförmig ein Pergamentstreifen gewickelt, auf den die Nachricht als Klartext der Länge des Stabes nach geschrieben wird [Ba: 81]. Auf dem wieder abgewickelten Streifen erscheint dann die Nachricht in Folge der veränderten Reihenfolge der Buchstaben verschlüsselt. Ein solches Chiffrat ist für Unberufene durch Ausprobieren verschiedener Stäbe als möglicher Schlüssel leicht zu entziffern Einfache Substitutionen Anders als bei Transpositionen, bei denen die Chiffrierung des Originaltextes durch Permutation der Buchstabenplätze erreicht wird, verschlüsselt die Substitution einen Klartext, indem die Buchstaben des verwendeten Alphabets durch andere Buchstaben (desselben oder eines anderen Alphabetes) ersetzt werden. Die Substitution wird daher in deutschen Texten auch als Ersatzverfahren oder als Tauschverfahren bezeichnet [Ba: 35]. Sei V das den Klartexten zugrundeliegende Alphabet und W ein Alphabet gleicher Mächtigkeit wie V. Dann ist für n INdie Abbildung V n W n mit (x 1,..., x n ) (π(x 1 ),..., π(x n )) eine Substitution, wobei π : V W eine Bijektion ist. Ist V = W und also π eine Permutation auf V, spricht man von homogener Substitution, sonst von heterogener Substitution [Ba: 36,37]. Substitutionen sind durch Häufigkeitsanalysen der Buchstaben leict herauszufinden 4. Polygramm-Substitution (=N-Gramm-Substitution) Die Polygramm- oder N-Gramm-Substitution zeichnet sich gegenüber der einfachen Substitution dadurch aus, daß hier anstatt einzelner Buchstaben ganze Buchstabenblöcke einer bestimmten Länge ersetzt werden. Beispiel (Das Playfair-Verfahren) Das Playfair-Verfahren ist ein Beispiel für eine Digram-Substitution: der Klartext wird in Blöcke zu zwei Buchstaben - sogenannte Digramme - zerlegt, welche dann nach einem bestimmten Modus jeweils durch andere zweielementige Blöcke ersetzt werden. Der diesen Modus bestimmende Schlüssel ist dabei ein 5 5-Quadrat, das aus einer bestimmten Anordnung der 25 Buchstaben des Alphabets besteht (es wird dabei I = J gesetzt, da J nur mit geringer Häufigkeit in Texten vorkommt und überdies leicht durch I darstellbar ist [We: 136]). 4 In deutschen Texten z.b. ist das e der am häufigsten, n der am zweithäufigsten auftauchende Buchstabe etc. [Ba: 206]. Entsprechend wird im durch einfache Substitution verschlüsselten Text π(e) das am meisten benutzte Zeichen sein, gefolgt von π(n) usf..

6 1.2. BEISPIELE KLASSISCHER SYSTEME 5 Der Einfachheit halber sollen hier die Buchstaben des Alphabets in gewohnter Reihenfolge in das Schlüsselquadrat eingeschrieben werden. Das Schlüsselquadrat wird mit einer 5 5-Matrix M identifiziert. A B C D E F G H I K L M N O P Q R S T U V W X Y Z a 1,1... a 1,5.. M =.... a 5,1... a 5,5 Wird der Klartext nun in Blöcke der Länge 2 zerlegt, entspricht jedes Digramm mit einem Paar (a i,j, a k,l ) mit Einträgen aus M (z.b.: das Digramm (c,f) entspricht dem Paar (a 1,3, a 2,1 ). Die Playfair-Substitution arbeitet nach folgender Vorschrift 5 : (1) (a i,j+1, a i,l+1 ) falls i = k gilt, Ersetze (a ij, a kl ) durch (2) (a i+1,j, a k+1,j ) falls j = l gilt, (3) (a i,l, a k,j ) sonst. Das Verfahren setzt voraus, daß keines der Klartext-Digramme aus zwei gleichen Buchstaben besteht. Die Verschlüsselungsvorschrift sagt: (1) liegen die Buchstaben des Klartext-Digrammes in einer gemeinsamen Zeile, so wird als Substitut das Raar der rechts stehenden Buchstaben genommen; (2) liegen Digrammbuchstaben in einer gemeinsamen Spalte, werden sie durch die jeweils unter ihnen stehenden Buchstaben ersetzt; (3) liegen die Digrammbuchstaben weder in derselben Zeile noch in derselben Spalte wie z.b. bei (G,O), so besteht das Substitut aus dem Buchstabenpaar in den anderen Ecken des durch G und O im Schlüsselquadrat definierten Rechtecks, also aus (I,M). Illustration: Zu verschlüsselnder Text Ich geh Klartext-Digramme (I,C) (H,G) (E,H) ausgedrückt in Einträgen aus M (a 2,4, a 1,3 ) (a 2,3, a 2,2 ) (a 1,5, a 2,3 ) Substitution (a 2,3, a 1,4 ) (a 2,4, a 2,3 ) (a 1,3, a 2,5 ) Verschlüsselter Text (H,D) (I,H) (C,K) 5 Addition der Indizes modulo 5.

7 6 CHAPTER 1. SYMMETRISCHE KRYPTOSYSTEME (KLASSISCHE SYSTEME) Polyalphabetische Verschlüsselung Bei den bisher vorgestellten Substitutionen wird beim Chiffrieren ein spezifisches Symbol im Klartext stets durch dieselbe Chiffre ersetzt. Durch Frequenzanalysen sind diese Systeme leicht verwundbar [We: 134]. Gegen Angreifer besser geschützt ist dagegen ein Verschlüsselungsmodus, bei dem sich die Verschlüsselungsvorschrift eines spezifischen Klartext-Symbols während des Chiffrierens verändert, so daß die Elemente des Klartext-Alphabets nicht mehr eineindeutig den Elementen eines Alphabets zugeordnet werden können. Soche Verschlüsselungssysteme werden als polyalphabetisch bezeichnet. Beispiel (Chiffrierung mit individuellem Schlüssel, One-time-pad -Verfahren) Verschlüsselt werden soll die Nachricht SEND MORE MONEY, wobei die Leerstellen zwischen den Wörtern keine Berücksichtigung finden sollen. Das römische Alphabet wird zunächst mit Z 26 identifiziert, und zwar A mit 0, B mit 1, C mit 2 usw., sodann der Originaltext entsprechend dieser Identifizierung übersetzt. Aus Z 26 wird nun eine Zeichenfolge gewählt, die in bezug auf die Nachricht insofern als individueller Schlüssel anzusehen ist, als sie a) willkürlich festgelegt wird und b) aus genau so vielen Elementen besteht, wie die zu verschlüsselnde Nachricht. Das Chiffrat wird dadurch gewonnen, daß Nachricht und Schlüssel in Z 26 addiert werden: S E N D M O R E M O N E Y Nachricht Klartext in Z Schlüssel Chiffrat Nachteil: Schlüssel so lang wie die Nachricht, deshalb praktisch unbrauchbar. Beispiel (Vigenre -System) Das römische Alphabet möge wie oben mit Z 26 identifiziert werden. Der Schlüssel besteht bei diesem Verfahren aus einer kurzen Reihe von Zeichen aus Z 26, die wiederholt unter die Nachricht geschrieben und modulo 26 addiert werden. Als Beispiel sei wieder die NachrichtSEND MORE MONEY betrachtet. Die zu chiffrierende Zeichenreihe aus Z 26 möge durch das Wort BED vorgegeben sein, welches übersetzt lautet Die Vigenre 6 -Verschlüsselung sieht dann wie folgt aus: 6 Blaise de Vigenre( ), französischer Diplomat bis Danach verlegte er sich ganz aufs Schreiben und verfaßte bis zu seinem Tod diverse Schriften... über alles Mögliche [Ba: 100]. Für die Geschichte der Kryptographie ist sein Werk Traict des Chiffres von Interesse, in dem man eine genaue Wiedergabe des Standes der Kryptologie zu seiner Zeit findet [Ba: 100, 101].

8 1.2. BEISPIELE KLASSISCHER SYSTEME 7 S E N D M O R E M O N E Y Nachricht Klartext in Z iterierter Schlüssel Chiffrat Bemerkung (1) Wird das Vigenre-Verfahren mit einer Schlüsselzeichenkette der Länge 1 durchgeführt, so bezeichnet man diesen Sonderfall als Caesar-Chiffre, da angeblich Caesar auf diese Weise Botschaften verschlüsselt haben soll [We: 136]. (2) Das Vigenre-System kann auch mit Z 2 = {0, 1} anstatt Z 26 durchgeführt werden und wird dann als Vernam-Chiffrierung 7 bezeichnet. Beispiel (Verallgemeinerte Hill-Chiffrierung) Bei der Hill-Chiffrierung ist das verwendete Alphabet ein Ring (Σ, +, ), Σ = n. Der Klartext wird in Blöcke x der Länge n (n IN) zerlegt, x Σ n. Um x zu verschlüsseln, werden benutzt: eine Abbildung β Aut(Σ), eine invertierbare 8 nxn-matrix A über Σ und ein Vektor b Σ n. Damit wird das Cryptogramm T β,a,b (x) von x wie folgt definiert: T β,a,b (x) := A(β(x)) + b (d.h. es wird die durch A, β gegebene semilineare Bijektion angewendet, gefolgt von der Translation um b). Hill hat den Ring Σ := Z 26 verwendet und n {2, 3, 4, 5}), und β = id, b = (0,..., 0). Illustration: Der Originaltext Good wird verschl sselt mit dem Alphabet Σ := Z 37. Dabei stehen in diesem Alphabet 0 bis 9 für die ganzen Dezimalzahlen, 10 für das Leerzeichen und 11 bis 37 für die Elemente des römischen Alphabetes [We: 137]. ( Weiter soll ) mit den oben eingeführten Bezeichnungen n = 2, 3 13 β = id und b = (0, 0) gelten, A = (es gilt: det(a) = 241 = 19 0 in Z 37 und da Z 37 Körper ist, ist A also invertierbare Matrix über Z 37 ). Übersetzt man die Nachricht Good in das Alphabet Σ und zerlegt dies in Blöcke der Länge 2, so erhält man die Klartext-Vektoren x 1 = (17, 25) und x 2 = (25, 14) aus Z Daraus ergeben sich die folgenden Cryptogramme: 7 Eine ausführlichere Beschreibung des Vernam-Verfahrens findet sich in Bauer, S.101 f.. 8 Für eine Matrix A über einem kommutativem Ring Σ gilt, daß sie invertierbar ist, gdw. die det(a) eine Einheit in Σ ist (für den Spezialfall, daß Σ ein Körper ist, erfüllt det(a) 0 diese Anforderung, da dann jedes Element 0 Einheit in Σ ist). Für einen kommutativen Ring Σ wird die Determinante einer Matrix über Σ analog definiert bzw. konstruiert, wie bei einem Körper K und Vektorraum V über K. Anstatt im K-VR V wird dann entsprechend im Σ -Modul M gerechnet.

9 8 CHAPTER 1. SYMMETRISCHE KRYPTOSYSTEME (KLASSISCHE SYSTEME) ( T β,a,b (x 1 ) = ) ( ) ( = 6 9 ) ( T β,a,b (x 2 ) = ) ( ) ( = ) Man erhält also als Chiffrat: (T β,a,b (x 1 ), T β,a,b (x 2 )) = (6, 9, 35, 20). Beispiel (Die Chiffrierscheibe von Alberti) Mit seiner Chiffrierscheibe lieferte Alberti 9 schon 1466 ein mechanisches Hilfsmittel zur Realisierung einer polyalphabetischen Verschlüsselung. Die Chiffrierscheibe besteht aus zwei gegeneinander drehbaren Einzelscheiben: einer äußeren, auf der das Klartextalphabet aufgetragen ist, und einer inneren, auf der das durch eine Permutation π in seiner Zeichenabfolge veränderte Alphabet zu sehen ist. Die Chiffrierscheibe ist in Ausgangsposition A, wenn die innere Scheibe so positioniert ist, daß sich unter jedem Zeichen z des Klartextalphabets auf der äußeren Scheibe das Symbol π(z) auf der inneren befindet. Die Verschlüsselung des Klartextes erfolgt, indem die Innenscheibe nach einem bestimmten Modus aus ihrer Ausgangslage gegenüber der Außenscheibe verdreht wird, so daß die Substitute der Klartextzeichen direkt unter diesen auf der Innenscheibe abzulesen sind. Der Verschlüsselungsmodus läßt sich wie folgt beschreiben. Außer der oben bereits erwähnten Permutation π des Klartextalphabetes werden benötigt: Verschiebungen σ j um j Schritte und eine Abbildung ι : IN IN. Für i IN gibt ι(i) an, um wieviele Stellen die Innenscheibe beim i-ten Schritt (d.h. bei der Verschlüsselung des i-ten Zeichen des Klartextes) aus ihrer Ausgangslage zu drehen ist. Die Einführung der Abbildung ι ist nötig, weil der Index j der Verschiebungen σ j vom Platz i des gerade zu verschlüsselnden Zeichens im Klartext abhängen soll. Der Klartext wird nun zeichenweise von 1 bis n (n IN) durchnumeriert. An der i-ten Stelle des Klartextes stehe der Buchstabe z i. Zum Verschlüsseln wird die Innenscheibe um ι(i) Stellen aus ihrer Ausgangsposition nach links gedreht. Auf der Innenscheibe steht dann unter dem gerade zu verschlüsselnden Zeichen z i das zu wählende Substitut, dies ist π(σ ι(i) (z i )). Es hängt nicht nur vom Buchstaben z i ab sindern auch von der Stelle i, an der er im Klartext steht. Illustration: Sei z.b. das 39ste Zeichen eines Klartextes ein b, also z i = z 39 = b, und es möge ι(39) = 3 sein. Geht man auf der Außenscheibe von b aus nun 3 Stellen nach rechts (Anwendung von σ ι(39) = σ 3 auf b), so erhält man e = σ 3 (b). Auf der Innenscheibe unterhalb von e befindet sich - da die Innenscheibe noch in Ausgangsposition A steht - c = π(e) = π(σ 3 (b)), also das gesuchte Substitut für b = z 39. Dieses kann man - wie oben erläutert - äquivalent erhalten, wenn man die Innenscheibe um ι(39) = 3 Stellen nach links aus ihrer Ausgangsposition dreht und dann das Substitut direkt unterhalb von b abliest. 9 Leon Battista Alberti ( ), italienischer Baumeister. Alberti war der erste in der Reihe der sogenannten Universalmenschen (uomo universale) der Renaissance. Er war v.a. als Kunsthistoriker und Baumeister wirksam [Me, Bd.1: 195].

10 1.2. BEISPIELE KLASSISCHER SYSTEME 9 Solche Scheiben wurden jedenfalls noch 1970 in der US-Army verwendet Rotorsysteme Zunächst soll das Prinzip der Textverschlüsselung mittels Rotorsystem mathematisch beschrieben werden. Dann wird die mechanische Realisierung dieser Chiffriertechnik dargestellt. Mathematische Beschreibung Das römische Alphabet wird mit Σ = Z 26 identifiziert (A = 0, B = 1,..., Z = 25). Es sei s IN und π 1,..., π s Permutationen auf {0,...,25}. Für l IN 0 sei σ l : Σ Σ, a (a + l) mod26 Verschiebung um l Stellen. π σ l r := σ l π r σ 1 l ist die Konjugation der Permutation π r (r {1,..., s}) unter der Verschiebung σ l. Weiter seien ι 1,..., ι s Abbildungen IN Z 26, gegeben, die Getriebefunktionen 10. Für i IN ist also ι j (i) Z 26. Die Getriebefunktionen können z.b. von folgender Form sein: ι j (i) = γ j + i für γ j Z 26, i IN; addiert wird dabei mod 26. Die γ j werden dann als Anfangsstellung der j-ten Getriebefunktion bezeichnet. Ist nun ein Klartext α = (a 1,..., a t ) gegeben (wobei t IN und a i Z 26 für i {1,..., t} sei), so wird der i-te Buchstabe a := a i des Klartextes α ersetzt durch (*) (π σ ιs(i) s... π σ ι 2 (i) 2 π σ ι 1 (i) 1 )(a) Dieser i-te Buchstabe des chiffrierten Textes hängt also sowohl von a als auch von i ab. Mechanische Realisierung Ein Rotor besteht aus zwei um eine zueinander parallelen starr verbundenen Kreisscheiben K1 und K2, auf denen jeweils 26 Kontakte auf einem Kreis äquidistant liegen. Sie entsprechen den 26 Elementen des Alphabets Σ. Die Kontakte von K1 sind nach Vorgabe einer Permutation( π auf {0,...,25} mit den ) Kontakten von K2 fest verdrahtet. Wenn also beispielsweise π = ist, so hat 0 von K1 elekrischen Kontakt mit 1 von K2, 1 auf K1 ist mit 25 auf K2 verbunden usw.. Der Rotor ist um eine Achse durch die Zentren der Kreisscheiben drehbar. Auf der Achse links vom Rotor ist die feststehende Eingangskontaktscheibe E montiert, über die der Klartext eingegeben werden kann. Rechts vom Rotor befindet sich - ebenfalls feststehend - die Ausgangskontaktscheibe A, von welcher der verschlüsselte Text schließlich abgelesen werden kann. 10 Diese Bezeichnung wird im Abschnitt über die mechanische Realisierung der Rotorsysteme motiviert.

11 10 CHAPTER 1. SYMMETRISCHE KRYPTOSYSTEME (KLASSISCHE SYSTEME) Rotor E K1 π K2 A Rotor in Ausgangsstellung Bei Benutzung der so konzipierten Chiffriermaschine wird der Rotor auf bestimmte Weise gegen die beiden äußeren feststehenden Scheiben verdreht, so daß sich dabei die elektrischen Kontakte zwischen Eingangskontaktscheibe und K1 des Rotors einerseits und zwischen Rotorscheibe K2 und Ausgangskontaktscheibe andererseits ändern. Diese nderung der Verschaltungen entspricht den einzelnen Chiffrierschritten beim Verschlüsseln eines Originaltextes: wird der Rotor um l Schritte aus seiner Ausgangsstellung gedreht, entspricht das - mit den oben eingeführten Bezeichnungen - genau der Anwendung der Abbildung σ l π σ l 1 auf den Klartext α = (a 1,..., a t ) bzw. auf dessen Einzelzeichen a i. Das Getriebe der Maschine realisiert nun zusätzlich auf bestimmte Weise, welche als Getriebefunktion ι mathematisch beschreibbar ist (s.o.), daß der Index der Verschiebefunktion σ von der Position i des gerade verschlüsselten Klartextzeichens abhängig wird. Bei der Verchlüsselung des i-ten Klartextbuchstabens wird der Rotor damit automatisch um ι(i) Schritte aus seiner Ausgangslage gedreht, und der daraus resultierende Chiffrierschritt entspricht dann insgesamt der Abbildung σ ι(i) π σ 1 ι(i). Illustration: Es sei ein in Σ abgefaßter Klartext α = (a 1,..., a t ) vorgegeben und es sei dabei a 2 = 4. Weiter sei ι(2) = 3. Dann ist σ 1 ι(2) (a 2) = σ 1 3 (4) = 4 3 = 1. Ist nun beispielsweise π(1) = 25, so ergibt sich das Substitut von a 2 zu (σ ι(2) π σ 1 ι(2) )(a 2) = (σ 3 π σ3 1 )(4) = (σ 3 π)(1) = σ 3 (25) = 25+3 = 2 in Z 26. Die betreffende Rotoreinstellung sieht dann wie folgt aus:

12 1.2. BEISPIELE KLASSISCHER SYSTEME 11 Rotor E K1 π K2 A Rotor nach Drehung um drei Schritte Um einem Gegner das Spionieren zu erschweren, liegt es nahe, mehrere Rotoren hintereinanderzuschalten. Der daraus resultierende Chiffriervorgang entspricht dann der Anwendung einer Abbildung vom Typ (*) (s.o.) auf den Klartext bzw. dessen Einzelzeichen. Nach diesem Prinzip funktionierten die Chiffriermaschinen vom Typ ENIGMA der deutschen Wehrmacht 11. Bei diesen war die Ausgangskontaktscheibe A durch eine Umlenkscheibe U ersetzt [Ba: 87, 139]; d.h. einer entsprechend einer involutorischen Involution fest verdrahteten Kontaktscheibe. Die Eingangsscheibe wurde gleichzeitig als Ausgangsscheibe verwendet. Dadurch wird das Chiffriersignal nach Durchlaufen der Rotoren an der Umlenkscheibe involutorisch permutiert dann erneut durch die Rotoren geschickt zur Eingangsscheibe=Ausgangsscheibe. Die Anzahl der Rotoren, die das Signal durchläuft, wird somit verdoppelt, die Eingangskontaktscheibe E gleichzeitig zur Ausgangskontaktscheibe A. Sei ω auf {0,...,25} die involutorische Permutation der Umlenkscheibe. Damit erfolgt die Verschlüsselung des i-ten Klartextbuchstabens beispielsweise bei einer Chiffriermaschine mit zwei Rotoren nun durch eine Abbildung der Form Ω := (π σ ι 1 (i) 1 ) 1 (π σ ι 2 (i) 2 ) 1 ω π σ ι 2 (i) 2 π σ ι 1 (i) Ausführliche Informationen zur ENIGMA, insbesondere den historischen Aspekt betreffend, finden sich im Werk von Bauer.

13 12 CHAPTER 1. SYMMETRISCHE KRYPTOSYSTEME (KLASSISCHE SYSTEME) Illustration: Rotor 1 Rotor 2 E = A K1 π 1 K2 K1 π 2 K2 U ω Rotor1 nach Drehung um drei, Rotor2 nach Drehung um 6 Schritte Hervorhebung: Stromverlauf bei der elektrischen Realisierung der Substitution des i-ten Klartextzeichen 4 durch das Chiffrat Da ω involutorische Permutation ist, gilt dies offensichtlich auch für Ω. Das hat den vermeintlichen Vorteil, daß mit der gleichen Maschine ohne Veränderung ver- und entschlüsselt werden kann 13. Da aber nur involutorische Permutationen vorkommen, und sogar nur Konjugierte von ω, ist die Anzahl der möglichen Permutationen stark eingeschränkt und damit das Verfahren ziemlich schlecht. Deshalb wurden beispielsweise ab 1943 fast alle Nachrichten der deutschen U-Boote entschlüsselt. Diese ENIGMA-Maschinen verletzten deutlich die Maxime von Kerckhoffs (vgl. S.5), nach der man damit rechnen muß daß ein Chiffriergerät in gegnerische Hände fällt; denn wenn die verwendeten Rotoren und Umlenkscheiben bekannt sind, bilden die möglichen Permutationen eine numerisch überschaubare Menge Kerckhoffs, 1883 [Ba: 166]: <<Il faut qu il puisse sans inconvnient tomber entre les mains de l ennemi>> 12 Dabei soll - wie oben - i = 2 sein, ι 1 (i) = 3, π 1 (1) = 25; des weiteren ist hier ι 2 (i) = 6 und π 2 (22) = 20, ω(0) = 6, π 1 2 (0) = 20 und letztlich π 1 1 (23) = 24. Wie man leicht sieht, erhält man mit diesen Werten sofort Ω(4) = Wäre ω nicht involutorisch und damit auch Ω nicht involutorisch, müßte zur Entschlüsselung eine Maschine mit einer anderen, ω 1 ( ω) entsprechenden Umlenkscheibe benutzt werden. 14 Bauer schreibt zu diesem Aspekt:...; hätte man Kerckhoffs Lehre befolgt, hätte die ENIGMA bereits zu Beginn des 2.Weltkrieges mindestens zur 5-Rotor-Maschine erweitert werden müssen, und die einzelnen Rotoren hätten nicht erst ab 1942 dreimal täglich gewechselt werden dürfen; vor allem hätte alle paar Monate der ganze Rotorsatz ausgewechselt werden müssen. Natürlich wäre das kein leichtes gewesen; schätzt man doch, daß bis zu ENIGMAs insgesamt bebaut und verwendet wurden. [Ba: 138]

14 1.2. BEISPIELE KLASSISCHER SYSTEME Data Encryption Standard (DES): Datenverschlüsselungsnorm Die Entwicklung der Datenverschlüsselungsnorm DES geht auf eine Initiative der US-Regierung zurück. Für den Datenaustausch per Computer sollten Normen für Sicherheit und Schutz der Bundesdatenbank und anderer Datenbanken festlegt werden. 1973/74 ein Wettbewerb für eine Datenverschlüsselungsnorm ausgeschrieben. Der Verschlüsselungsprozeß sollte mit einem preiswerten Chipsatz möglich sein. Gewählt und 1974 veröffentlicht wurde der Data Encryption Standard von IBM [We: 211]. DES ist ein komplexes und mathematisch unbefriedigendes System, weil man die Sicherheit des Systems nicht mathematisch exakt fassen kann. Trotzdem ist es das auch jetzt noch das beherrschende symmetrische Kryptosystem. Die folgende Darstellung ist lediglich eine Skizze 15. Mathematischer Hintergrund des Chiffrierverfahrens DES benutzt Σ := Z 64 2 (aufgefaßt als Z 2 -Vektorraum) als Alphabet, d.h. jeder Buchstabe ist ein 64-Tupel mit Einträgen aus {0,1}. Das Alphabet hat also 2 64 = 1, Buchstaben. Der im Chiffriervorgang benötigte (Haupt-)Schlüssel k ist ebenfalls Σ (de facto ist ein solcher Hauptschlüssel allerdings nur ein 56-Bit-Wort, d.h. 8 Bit werden quasi verschenkt). Bei der Verschlüsselung eines Originaltextes wird dieser in Blöcke von je 64 Bit aufgeteilt und jeder Block M nun als Buchstabe von Σ angesehen. Es wird ein Hauptschlüssel k Z 64 2 gewählt. Aus k werden anschließend nach einem bestimmten Modus 16 Unterschlüssel k 1, k 2,..., k 16 Z 48 2 berechnet, wobei jeder Unterschlüssel k i ein 48-Bit-Wort des 56-Bit-Schlüssels k ist. Anfangsumformung: Auf die einem Klartextblock entsprechende 64-Bit-Eingabeeinheit M Σ wird die sogenannte Initialpermutation IP angewandt, welche nicht von k abhängt und die damit keinerlei kryptographische Bedeutung hat. Dementsprechend wird hier die so permutierte 64- Bit-Einheit M auch im folgenden mit M bezeichnet. Schlüsselabhängige Codierung: M wird nun in eine linke 32-Bit-Hälfte M l und in eine rechte 32- Bit-Hälfte M r aufgespalten: M = (M l, M r ). Auf das Paar (M l, M r ) werden nun nacheinander 16 Runden angewandt; dabei gehört zur i-ten Runde der Schlüssel k i und jede Runde hat die Form: (*) Ml neu := M r Mr neu := M l + f(k i, M r ) Der in (*) benötigte Wert für f(k i, M r ) wird durch Nacheinanderausführen folgender Operationen erhalten: E: extended permutation ; diese wird auf M r angewendet (sie ist unabhängig von k i ); es werden 15 DES ist auch im Detail publiziert. Eine ausführliche Beschreibung bietet das Werk von Meyer und Matyas. Die 750 Seiten diesen Buches befassen sich praktisch ausschließlich mit DES. 16 Eine Kurzdarstellung der Herleitung der Teilschlüssel k i findet sich im Bauer, S.124.

15 14 CHAPTER 1. SYMMETRISCHE KRYPTOSYSTEME (KLASSISCHE SYSTEME) dabei gewisse Bits von M r verdoppelt, so daß E(M r ) schließlich nicht mehr 32 sondern 48 Bit hat; außerdem wird auf das Resultat noch eine Transposition angewendet +: der Schlüssel k i wird zu E(M r ) addiert S: S-Box ; um E(M r ) + k i wieder auf 32 Bit zu bringen, wird der 48-Bit-Block in 8 6-Bit-Gruppen aufgeteilt, auf die verschiedene (nichtlineare) Substitutionen S angewandt werden; die einzelnen Substitutionen sind dabei von E(M r ) + k i abhängig P: das Ergebnis aus S wird einer festen Permutation P auf Z 32 unterworfen Bemerkung Man kann zeigen, daß schon nach wenigen Runden jedes Bit des Zwischenergebnisses von jedem Bit des Klartextblockes und jedem Bit des Schlüssels abhängt. nderungen an mehr als einer Stelle des Klartextes oder des verwendeten Schlüssels bewirken, daß sich etwa 50% der Bitpositionen verändern. Endumformung und graphische Darstellung: Nachdem die 16 Runden vollständig durchlaufen sind, wird auf das Resultat das Inverse der Initialpermutation angewandt. Das Ergebnis ist das gewünschte Chiffrat. Graphisch läßt sich der Verschlüsselungsprozeß nach Welsh [We: 212] wie folgt darstellen: Skizze aus Welsh Die Abkürzung SBB steht hierbei für standard-building-block (dt.: Standardbaublock) und bezeichnet die bauliche Einheit des Chiffrierchips, in der jeweils eine der 16 Runden durchgeführt wird. Die Vorgänge in dem der i-ten Verschlüsselungsrunde entsprechenden SBB lassen sich wie folgt skizzieren:

16 1.2. BEISPIELE KLASSISCHER SYSTEME 15 Skizze aus Welsh Entschlüsselung: Auch DES ist ein klassisch symmetrisches Kryptosystem. Chiffrierung und Dechiffrierung unterscheiden sich nur in der Reihenfolge, in der die einzelnen Codierschritte vollzogen werden. Das Umkehren der Verschlüsselung in den Standardbaublöcken geschieht wegen (*) nach folgendem Schema, wobei die Teilschlüssel k i hier in der Reihenfolge k 16 bis k 1 zu verwenden sind: M neu r = M l M neu l = M r f(k i, M l ) Zur Sicherheit von DES Der DES folgt der Maxime von Kerckhoffs (vgl. S.5), nach der man davon ausgehen muß daß der Gegner das System kennt: über die Verschlüsselungsprozedur ist mit Ausnahme des jeweils verwendeten Schlüssels alles bekannt und im Federal Register genau nachzulesen (vgl. NBS im Literaturverzeichnis). Die Sicherheit des Systems liegt entscheidend am nichtlinearen Charakter der Transformationen S in den Standardbaublöcken. Ein weiterer Sicherheitsfaktor des Systems ist die große Anzahl L der möglichen Hauptschlüssel k (es ist L = 2 56 = ), die allerdings gelegentlich trotzdem noch als zu gering eingestuft wird. Der also mitunter als zu kurz erachteten Schlüssellänge versucht man dementsprechend mit mehrfacher DES-Chiffrierung mit voneinander unabhängigen Schlüsseln zu begegnen.

17 16 CHAPTER 1. SYMMETRISCHE KRYPTOSYSTEME (KLASSISCHE SYSTEME) 1.3 Zusammenfassung: Gemeinsamer Rahmen und Nachteile symmetrischer Kryptosysteme Im Wesentlichen arbeiten alle symmetrischen Kryptosysteme mit den folgenden Elementen: Σ Alphabet; {A,B,...,Z} oder Z 26 oder Z n 2 (n IN), o.ä. M Σ m (m IN) Menge von Klartexten (M ist also Menge von m-tupeln mit Einträgen aus Σ) K Menge der Schlüssel C Menge der chiffrierten Nachrichten f : K M C Chiffrierfunktion Für jedes feste k K muß die von der Chiffrierfunktion f induzierte Funktion f k : M C, m f k (m) injektiv sein, damit das Entschlüsseln eindeutig möglich ist. Weiter müssen f k und f 1 k (bei Kenntnis des Schlüssels k) leicht zu berechnen sein. Außerdem muß für verschiedene Schlüssel k 1, k 2 K vorausgesetzt werden können, daß für sehr viele m M gilt: f k1 (m) f k2 (m). Gemäß der Maxime von Kerckhoffs muß davon ausgegangen werden, daß Spione f kennen und für viele m M auch f k (m) (k K fest). Wenn das betreffende Kryptosystem also sicher sein soll, muß es für den Lauscher trotz dieser Informationen schwer sein, daraus den speziellen Schlüssel k zu berechnen. Nachteile symmetrischer Kryptosysteme Schlüsselver-teilungsproblem: stets müssen sich Chiffrierer und Dechiffrierer über einen hinreichend gesicherten Kanal auf den gemeinsamen Schlüssel verständigen. Eine spontane gesicherte Kommunikation ist also nicht möglich. Dies ist insbesondere dann ein Problem, wenn die bermittlung von Nachrichten schnell und billig sein muß und die Schlüssel häufig geändert werden. Auch die Anzahl der benötigten Schlüssel kann problematisch werden. Soll beispielsweise bei einem ( ) Netz mit n Teilnehmern jeder mit jedem gesichert Daten austauschen können, so sind n = n(n 1)/2 Schlüssel erforderlich. Ist beispielsweise n = 1000, so ergibt das immerhin 2 schon nötige Schlüssel [Ba: 142]. Die Authentikation (Nachweis der Echtheit, Unterschrift der verschlüsselten Nachricht) stellt bei den private-key-systemen eine weitere erhebliche Schwierigkeit dar. Denn jede vom Chiffrierer mit dem verschlüsselten Text direkt übermittelte Unterschrift (wie z.b. mit dem verwendeten Kryptosystem verschlüsselter Name und Adresse) kann von einem Gegner, der das System gebrochen hat, ebenso gefälscht werden, wie eine gesamte Nachricht. Die Authentikation ist zwar auch mit symmetrischen Kryptosystemen möglich, jedoch nur unter Verwendung zusätzlicher persönlicher (d.h. benutzerspezifischer) Schlüssel, mit denen der Dechiffrierer dann zur Kontrolle jeweils den sogenannten message authentication codes (Abk.: MAC) berechnen und anhand dessen die Echtheit der Nachricht überprüfen mußḋie Authentication mittels MAC wird im Folgenden am Beispiel

18 1.3. ZUSAMMENFASSUNG: GEMEINSAMER RAHMEN UND NACHTEILE SYMMETRISCHER KRYPTOSYST eines Bankkunden illustriert, der mit seiner EC-Karte Geld am Automaten abhebt: Bankkunde (=Sender) gibt in den Bankautomaten ein: m M Klartext; Buchungsdaten, Name (Name wird von EC-Karte gelesen) k K persönl. Schlüssel; entspricht der Geheimnummer des Benutzers Bankautomat berechnet aus den Daten mittels Chiffrierfunktion f: MAC:= f k (m) Chiffre von m, mit Schlüssel k chiffriert Der Automat leitet nun an die Bankzentrale (=Empfänger) das Paar (m,mac) weiter; die Zentrale hat zusammen mit dem Namen des betreffenden Benutzers den persönlichen Schlüssel k gespeichert, berechnet damit f 1 k und prüft, ob dies gleich m ist 17. Ein großer Nachteil hierbei ist, daß der Dechiffrierer natürlich die persönlichen Schlüssel der möglichen Sender zusammen mit deren Namen gespeichert haben mußḋas Fälschen von Unterschriften wird korrupten Dechiffrierern also sehr leicht gemacht. Außerdem ergibt sich auch hier wieder das oben angesprochene Schlüsselverteilungsproblem. Es wird sich zeigen, daß die Authentikation bei den im folgenden Kapitel behandelten asymmetrischen Kryptosystemen möglich ist, ohne solche gravierenden Mängel in Kauf nehmen zu müssen. 17 Die die Abbildung f k induzierende Funktion f ist im Handel üblicherweise durch den DES gegeben (vgl. Abschnitt ).

19 18 CHAPTER 1. SYMMETRISCHE KRYPTOSYSTEME (KLASSISCHE SYSTEME)

20 Bibliography [1] Bauer, Friedrich, L.: Kryptologie, Springer 1993 [2] Koblitz, Neal: A Course in Number Theory and Cryptography, Springer 1987 [3] Meyer, C.H./Matyas, S.M.: Cryptography - A new dimension in computer data security, Wiley and Sons 1982 [4] National Bureau of Standards (US): Data Encryption Standard (DES), Federal Information Processing Standards Publication 46, National Technical Information Service, Springfield, VA, Apr Federal Register, March 17, 1975 und August 1, [5] Schuh, Frieder (Gesamtredaktion): Enzyklopädie Naturwissenschaft und Technik, Verlag Moderne Industrie 1979 [6] Welsh, Dominic: Codes und Kryptographie, VHC GmbH

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

3.2 Spiegelungen an zwei Spiegeln

3.2 Spiegelungen an zwei Spiegeln 3 Die Theorie des Spiegelbuches 45 sehen, wenn die Person uns direkt gegenüber steht. Denn dann hat sie eine Drehung um die senkrechte Achse gemacht und dabei links und rechts vertauscht. 3.2 Spiegelungen

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Einführung in die Vektor- und Matrizenrechnung. Matrizen

Einführung in die Vektor- und Matrizenrechnung. Matrizen Einführung in die Vektor- und Matrizenrechnung Matrizen Definition einer Matrix Unter einer (reellen) m x n Matrix A versteht man ein rechteckiges Schema aus reellen Zahlen, die wie folgt angeordnet sind:

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Berechnungen in Access Teil I

Berechnungen in Access Teil I in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Übungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder

Übungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder Übungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder Hinweise zur Übung Benötigter Vorlesungsstoff Ab diesem Übungskomplex wird die Kenntnis und praktische Beherrschung der Konzepte

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Lineare Gleichungssysteme I (Matrixgleichungen)

Lineare Gleichungssysteme I (Matrixgleichungen) Lineare Gleichungssysteme I (Matrigleichungen) Eine lineare Gleichung mit einer Variable hat bei Zahlen a, b, die Form a b. Falls hierbei der Kehrwert von a gebildet werden darf (a 0), kann eindeutig aufgelöst

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr