Visuelle Kryptographie
|
|
|
- Albert Baumann
- vor 10 Jahren
- Abrufe
Transkript
1 Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April / 21
2 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April / 21
3 Einordnung Motivation Früher Heute Ver- und Entschlüsselung nur manuell z. B. Skytale und CAESAR-Chiffre Vorteil: mit primitiver Technik anwendbar Nachteile: nur geringe Datenmengen verschlüsselbar mit Computer leicht zu knacken Kryptographie i. d. R. maschinell z. B. RSA auf Chipkarten Vorteil: praktisch nicht zu knacken große Datenmengen verschlüsselbar Nachteil: nur mit spezieller moderner Technik anwendbar Junges Spezialgebiet Visuelle Kryptographie Vorteile: praktisch nicht zu knacken ohne Technik entschlüsselbar Nachteile: nur geringe Datenmengen verschlüsselbar Visuelle Kryptographie 14. April / 21
4 Grundlagen Eurocrypt 94: Moni Naor und Adi Shamir stellen visuelle Kryptographie vor Grundprinzip Klartext und Geheimtext liegen als Grafiken vor Klartext wird per Computer verschlüsselt Geheimtextteile werden auf transparente Folien gedruckt Entschlüsselung durch optische Überlagerung der Folien Erkennen des Klartexts durch menschliches visuelles System Visuelle Kryptographie 14. April / 21
5 Grundlagen Ein Pixel des Klartexts ergibt sich durch optische Überlagerung mehrerer Subpixel der Geheimtextteile. Jedes Klartext-Pixel wird unabhängig von anderen Klartext-Pixeln verschlüsselt. Beispiel 2-von-2-Verschlüsselung: Geheimtext[0] OR OR Geheimtext[1] = = Klartext schwarzes Pixel»weißes«Pixel Visuelle Kryptographie 14. April / 21
6 Grundlagen Ein Pixel des Klartexts ergibt sich durch optische Überlagerung mehrerer Subpixel der Geheimtextteile. Jedes Klartext-Pixel wird unabhängig von anderen Klartext-Pixeln verschlüsselt. Beispiel 2-von-2-Verschlüsselung: Geheimtext[0] OR OR Geheimtext[1] = = Klartext schwarzes Pixel»weißes«Pixel Visuelle Kryptographie 14. April / 21
7 Grundlagen Ein Pixel des Klartexts ergibt sich durch optische Überlagerung mehrerer Subpixel der Geheimtextteile. Jedes Klartext-Pixel wird unabhängig von anderen Klartext-Pixeln verschlüsselt. Beispiel 2-von-2-Verschlüsselung: Geheimtext[0] OR OR Geheimtext[1] = = Klartext schwarzes Pixel»weißes«Pixel Visuelle Kryptographie 14. April / 21
8 Grundlagen Beispiel: 2-von-2-Verschlüsselung mit VslCrypt Visuelle Kryptographie 14. April / 21
9 Grundlagen Beispiel: 2-von-2-Verschlüsselung mit VslCrypt Visuelle Kryptographie 14. April / 21
10 Einschränkungen Grundlagen weißes Subpixel kann schwarzes Subpixel nicht aufdecken»weißes«pixel nicht weiß sondern im Mittel grau begrenzter Kontrast je mehr Folien (Geheimtextteile) umso geringer der Kontrast entschlüsselter Klartext ist beim vorigen 2-von-2-Kryptosystem in einer Längendimension gespreizt Visuelle Kryptographie 14. April / 21
11 Matrixmodell Grundlagen Abbildung der Subpixel eines einzelnen Klartext-Pixels in einem Folienstapel durch eine Matrix Matrixelement: Subpixel weiß = 0 schwarz = 1 Spalte: Position des Subpixels auf einer Folie (Geheimtextteil) Zeile: einzelne Folie Beispiel: ( ) Folie 1 Folie 2 Visuelle Kryptographie 14. April / 21
12 Grundlagen Visuelles k-von-n-kryptosystem nach Naor und Shamir Dieses System ist schwellenbasiert d. h. durch Überlagerung von mindestens k Geheimtextteilen wird der Klartext sichtbar. Kontrastkriterien Menge aller Matrizen C 0 so daß Überlagerung von irgend-k Zeilen einer jeden Matrix»weißes«Klartext-Pixel ergibt Menge aller Matrizen C 1 so daß Überlagerung von irgend-k Zeilen einer jeden Matrix schwarzes Klartext-Pixel ergibt Sicherheitskriterium Überlagerung von weniger als k Zeilen der Matrizen in C 0 und C 1 läßt keine Rückschlüsse auf Zugehörigkeit zu C 0 oder C 1 zu perfekte Sicherheit Visuelle Kryptographie 14. April / 21
13 Grundlagen Visuelles k-von-n-kryptosystem nach Naor und Shamir Dieses System ist schwellenbasiert d. h. durch Überlagerung von mindestens k Geheimtextteilen wird der Klartext sichtbar. Kontrastkriterien Menge aller Matrizen C 0 so daß Überlagerung von irgend-k Zeilen einer jeden Matrix»weißes«Klartext-Pixel ergibt Menge aller Matrizen C 1 so daß Überlagerung von irgend-k Zeilen einer jeden Matrix schwarzes Klartext-Pixel ergibt Sicherheitskriterium Überlagerung von weniger als k Zeilen der Matrizen in C 0 und C 1 läßt keine Rückschlüsse auf Zugehörigkeit zu C 0 oder C 1 zu perfekte Sicherheit Visuelle Kryptographie 14. April / 21
14 Grundlagen Visuelles k-von-n-kryptosystem nach Naor und Shamir Dieses System ist schwellenbasiert d. h. durch Überlagerung von mindestens k Geheimtextteilen wird der Klartext sichtbar. Kontrastkriterien Menge aller Matrizen C 0 so daß Überlagerung von irgend-k Zeilen einer jeden Matrix»weißes«Klartext-Pixel ergibt Menge aller Matrizen C 1 so daß Überlagerung von irgend-k Zeilen einer jeden Matrix schwarzes Klartext-Pixel ergibt Sicherheitskriterium Überlagerung von weniger als k Zeilen der Matrizen in C 0 und C 1 läßt keine Rückschlüsse auf Zugehörigkeit zu C 0 oder C 1 zu perfekte Sicherheit Visuelle Kryptographie 14. April / 21
15 Grundlagen Verbessertes 2-von-2-Kryptosystem (1/3) horizontale Teile vertikale Teile diagonale Teile Visuelle Kryptographie 14. April / 21
16 Grundlagen Verbessertes 2-von-2-Kryptosystem (2/3) Verwendung von vier statt zwei Subpixeln: C 0 = {alle Matrizen die man durch ( Permutation der Spalten von ) erhält} C 1 = {alle Matrizen die man durch ( Permutation der Spalten von ) erhält} Visuelle Kryptographie 14. April / 21
17 Grundlagen Verbessertes 2-von-2-Kryptosystem (3/3) Anwendung Zur Verschlüsselung eines weißen Klartext-Pixels wähle zufällig eine Matrix aus C 0. Zur Verschlüsselung eines schwarzen Klartext-Pixels wähle zufällig eine Matrix aus C 1. Eigenschaften Entschlüsselung durch zwei Geheimtextteile Vermeidung der Verzerrung des Klartextes durch quadratische Subpixelanordnung zwei weiße und zwei schwarze Subpixel je Geheimtextteil zwei weiße und zwei schwarze Subpixel für»weißes«klartext-pixel vier schwarze Subpixel für schwarzes Klartext-Pixel Visuelle Kryptographie 14. April / 21
18 Perfekte Sicherheit Grundlagen am Beispiel des verbesserten 2-von-2-Kryptosystems {( ) ( ) ( ) } C? =... {( ) ( ) ( ) } C? =... Visuelle Kryptographie 14. April / 21
19 Perfekte Sicherheit Grundlagen am Beispiel des verbesserten 2-von-2-Kryptosystems {( C? = ) ( ) ( ) }... {( C? = ) ( ) ( ) }... Visuelle Kryptographie 14. April / 21
20 Perfekte Sicherheit Grundlagen am Beispiel des verbesserten 2-von-2-Kryptosystems {( C? = {( C? = ) ( ) ( ) ( ) ( ) }... ) }... Visuelle Kryptographie 14. April / 21
21 Perfekte Sicherheit Grundlagen am Beispiel des verbesserten 2-von-2-Kryptosystems {( C 1 = {( C 0 = ) ( ) ( ) ( ) ( ) }... ) }... Visuelle Kryptographie 14. April / 21
22 Konzept der Schlüsselfolie Grundlagen Anwendung erzeuge Folie S die zufällig alle möglichen Subpixel-Permutationen enthält verschlüssele alle Klartexte so daß ein Geheimtextteil S entspricht Es gibt also einen konstanten Geheimtextteil S die Schlüsselfolie. Bewertung der Sicherheit Klartexte durch Übereinanderlegen der abgefangenen nicht konstanten Geheimtextteile erkennbar genauso unsicher wie mehrfache Verwendung eines Schlüssels bei herkömmlicher Verschlüsselung Fazit: unsicher Visuelle Kryptographie 14. April / 21
23 Konzept der Schlüsselfolie Grundlagen Anwendung erzeuge Folie S die zufällig alle möglichen Subpixel-Permutationen enthält verschlüssele alle Klartexte so daß ein Geheimtextteil S entspricht Es gibt also einen konstanten Geheimtextteil S die Schlüsselfolie. Bewertung der Sicherheit Klartexte durch Übereinanderlegen der abgefangenen nicht konstanten Geheimtextteile erkennbar genauso unsicher wie mehrfache Verwendung eines Schlüssels bei herkömmlicher Verschlüsselung Fazit: unsicher Visuelle Kryptographie 14. April / 21
24 Ausblick Grundlagen visuelle Kryptographie relativ junges Forschungsgebiet interessante Entwicklungen: Kontrastverbesserung Toleranz gegen Verschiebungen (z. B. Übertragung per Telefax) gruppen- statt schwellenbasierte Verschlüsselung Graustufen-Verschlüsselung farbige Verschlüsselung drei Folien zwei Klartexte Visuelle Kryptographie 14. April / 21
25 Beispiele 2-von-2-Kryptosystem mit VCK > python vck-split-mono.py c3le.tif OR = Visuelle Kryptographie 14. April / 21
26 Beispiele Graustufen-Verschlüsselung mit VCK Überlagerung von gedrehten Halbkreisen ergibt Kreissektoren Visuelle Kryptographie 14. April / 21
27 Beispiele Farbige Verschlüsselung mit VES Visuelle Kryptographie 14. April / 21
28 Beispiele Weitere Beispiele werden im Anschluß an den Vortrag gezeigt sind aber wegen Urheberrechten und aufgrund ihrer Größe nicht in dieser Datei veröffentlicht. Visuelle Kryptographie 14. April / 21
29 Schlußbemerkungen Anknüpfungspunkte für Selbststudium VCK: VslCrypt: Visuelle Kryptographie 14. April / 21
30 Lizenz Lizenz To the extent possible under law the person who associated CC0 with this work has waived all copyright and related or neighboring rights to this work. Visuelle Kryptographie 14. April / 21
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
Einfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Wärmebildkamera. Arbeitszeit: 15 Minuten
Wärmebildkamera Arbeitszeit: 15 Minuten Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Verschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
Kryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
impact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
Im Original veränderbare Word-Dateien
Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Festigkeit von FDM-3D-Druckteilen
Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Erfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Professionelle Seminare im Bereich MS-Office
Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach
Einführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
PeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
5. Bildauflösung ICT-Komp 10
5. Bildauflösung ICT-Komp 10 Was sind dpi? Das Maß für die Bildauflösung eines Bildes sind dpi. Jeder spricht davon, aber oft weiß man gar nicht genau was das ist. Die Bezeichnung "dpi" ist ein Maß, mit
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Quartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"
tomedo Quartalsabrechnung Seite 1 von 10 Wie erstelle ich die Quartalsabrechnung! Stufe 1! Beheben von Abrechnungsfehlern Stufe 2! Neue Abrechnung erstellen in tomedo? Unser Video-Tutorial finden sie unter
Zahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
Leseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.
Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems
MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: [email protected] Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
Nachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
Datenexport aus JS - Software
Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter
SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce
Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE www.rs-components.at/ecommerce RS ONLINE RS Online eröffnet Ihnen Freiräume für strategische Aufgaben.
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Lichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.
DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel
3D-Konstruktion Brückenpfeiler für WinTrack (H0)
3D-Konstruktion Brückenpfeiler für WinTrack (H0) Zusammenstellung: Hans-Joachim Becker http://www.hjb-electronics.de 2007 Altomünster, den 25. März 2007 Hans-Joachim Becker - 1 - Vorbemerkung Das Programm
Erstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
Kapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: [email protected] Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
Einführung in LINUX Der Editor vi
Einführung in LINUX Der Editor vi erstellt durch: Name: Telefon: 09281 / 409-279 Fax: 09281 / 409-55279 EMail: mailto: [email protected] Der Inhalt dieses Dokumentes darf ohne vorherige schriftliche
Wie Google Webseiten bewertet. François Bry
Wie Google Webseiten bewertet François Bry Heu6ge Vorlesung 1. Einleitung 2. Graphen und Matrizen 3. Erste Idee: Ranking als Eigenvektor 4. Fragen: Exisi6ert der Eigenvektor? Usw. 5. Zweite Idee: Die Google
Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Modul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
Lehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
ACDSee 10. ACDSee 10: Fotos gruppieren und schneller durchsuchen. Was ist Gruppieren? Fotos gruppieren. Das Inhaltsverzeichnis zum Gruppieren nutzen
In diesem Tutorial erfahren Sie, wie man Fotos gruppiert. Mit der Option "Gruppieren nach" werden die Fotos in der Dateiliste nach Gruppen geordnet. Wenn Sie beispielsweise auf "Bewertung" klicken, werden
Webalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
Die Textvorlagen in Microsoft WORD und LibreOffice Writer
Die Textvorlagen in Microsoft WORD und LibreOffice Writer Liebe Teilnehmer(-innen) am Landeswettbewerb Deutsche Sprache und Literatur Baden- Württemberg, Diese Anleitung soll Ihnen helfen Ihren Wettbewerbsbeitrag
1 Schritt für Schritt zu einem neuen Beitrag
1 Schritt für Schritt zu einem neuen Beitrag Abhängig von den zugewiesenen Rechten können Einzelseiten, Bildergalerien oder Artikel für die Startseite erstellt werden. Hinweis: Die neuen Beiträge werden
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Rechnung WAWI01 zu WAWI Version 3.8.6x01
WAWI01 zu WAWI Version 3.8.6x01 EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: [email protected]
Thunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
Bernadette Büsgen HR-Consulting www.buesgen-consult.de
Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.
Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09
Präsentation: Google-Kalender Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Übersicht Google-Kalender hat einen ausgezeichneten Hilfeteil. Es wird empfohlen, für alle Probleme zuerst diese Hilfe (oben rechts)
Mit einem Mausklick sind E-Mails aus ACT! heraus in Outlook geschrieben, die dann wiederum auf Wunsch in ACT! dokumentiert werden.
ACT!EmailConnect Professional für ACT! 7 / 8 / 9 / 1 Genießen Sie die Vorzüge von MS Outlook und von ACT!, und zwar so schnell und komfortabel wie noch nie, ohne den ACT!-eigenene E-Mail-Client zu verwenden.
Thermodynamik Wärmeempfindung
Folie 1/17 Warum fühlt sich 4 warmes wesentlich heißer an als warme? Und weshalb empfinden wir kühles wiederum kälter als kühle? 7 6 5 4 2 - -2 32 32 Folie 2/17 Wir Menschen besitzen kein Sinnesorgan für
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Microsoft PowerPoint 2013 Folien gemeinsam nutzen
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne
Anzeige von eingescannten Rechnungen
Anzeige von eingescannten Rechnungen Wenn Sie sich zu einer Eingangsrechnung die eingescannte Originalrechnung ansehen möchten, wählen Sie als ersten Schritt aus Ihrem Benutzermenü unter dem Kapitel Eingangsrechnung
Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Konzipiert als individuelle Werbeträger
Konzipiert als individuelle Werbeträger Custom USB Sticks: Ihr Logo als Vollfarbdruck oder Lasergravur auf einem USB Stick Wie hätten Sie Ihr Logo gern? USB Sticks können auf verschiedene Weise personalisiert
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
7 Die Determinante einer Matrix
7 Die Determinante einer Matrix ( ) a11 a Die Determinante einer 2 2 Matrix A = 12 ist erklärt als a 21 a 22 det A := a 11 a 22 a 12 a 21 Es ist S 2 = { id, τ}, τ = (1, 2) und sign (id) = 1, sign (τ) =
RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
Optische Analyse der Schaumstruktur zur Optimierung von PUR-Systemen und zur Prozesskontrolle
Optische Analyse der Schaumstruktur zur Optimierung von PUR-Systemen und zur Prozesskontrolle Dirk Wehowsky, Getzner Werkstoffe GmbH 23.11.05 KTWE / Wed 1 Gliederung Motivation Optische Messtechnik Strukturmerkmale
Gezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
www.mathe-aufgaben.com
Abiturprüfung Mathematik Baden-Württemberg (ohne CAS) Pflichtteil Aufgaben Aufgabe : ( VP) Bilden Sie die erste Ableitung der Funktion f mit sin() f() =. Aufgabe : ( VP) Berechnen Sie das Integral ( )
IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
Corporate Design. Gestaltungsrichtlinien für Logo und Bilder von Semperit
Gestaltungsrichtlinien für Logo und Bilder von Semperit Regeln Ziel Als international tätiges Unternehmen ist für uns die Kommunikation ein besonders wichtiges Instrument. Um die eigenständige Position
11. Rent-Seeking 117
117 Definitionen Gewinnstreben: Vorhandene Ressourcen werden so eingesetzt, dass Einkommen entsteht und die Differenz aus Einkommen und Kosten maximal wird. Rent-Seeking: Vorhandene Ressourcen werden eingesetzt,
Inhalt. Inhalt... 1. 1. Voraussetzungen... 2. 2. Liegenschaften und Adressen auswählen... 2. 3. Abgleich mit Internet-Office... 5. 4. Dokumente...
Erstellt: 19.08.2010 Geändert am: 15.08.2011 Autor: Matthias Frey Version: Kunden Package plus 2.1 Anleitung für UNO Inhalt Inhalt... 1 1. Voraussetzungen... 2 2. Liegenschaften und Adressen auswählen...
Info-Veranstaltung zur Erstellung von Zertifikaten
Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Grundlagen Word Eigene Symbolleisten. Eigene Symbolleisten in Word erstellen
Eigene Symbolleisten in Word erstellen Diese Anleitung beschreibt, wie man in Word eigene Symbolleisten erstellt und mit Schaltflächen füllt. Im zweiten Teil wird erklärt, wie man mit dem Makrorekorder
Die Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
DES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
Sonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen
Sonderrundschreiben Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonnenstraße 11-80331 München Telefon 089 / 5404133-0 - Fax 089 / 5404133-55 [email protected]
NMP-Verlag Verlag für Nationalökonomie, Management und Politikberatung
Hinweise zur Erstellung einer PDF-Datei Warum eine PDF-Datei NMP-Verlag Verlag für Nationalökonomie, Management und Politikberatung Offene Dateien, wie von Microsoft Word oder OpenOffice, können an jedem
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b
Aufgabe 1: Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. (a) Nehmen Sie lineares Wachstum gemäß z(t) = at + b an, wobei z die Einwohnerzahl ist und
Viele Bilder auf der FA-Homepage
Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet
77 (c) Elmar Weigel 5.3.2 Echte Tabellen (Tabellen erstellen und Breite ändern)
77 (c) Elmar Weigel 5.3.2 Echte Tabellen (Tabellen erstellen und Breite ändern) p Ziel: Die nebenstehende Tabelle soll erstellt werden: p Tabelle erstellen - Methode 1 (a) Nach der Befehlsfolge Tabelle
«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1
B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,
Ein Bild in den Text einfügen
Bild in einen Artikel einfügen Ein Bild in den Text einfügen Positioniert den Cursor an der Stelle im Text, egal ob bei einem Artikel oder einer WordPress-Seite, wo das Bild eingefügt werden soll. Hinter
Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen
Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt
Projektmanagement in Outlook integriert
y Projektmanagement in Outlook integriert InLoox 6.x Update auf InLoox 6.7.x Ein InLoox Whitepaper Veröffentlicht: März 2011 Copyright: 2011 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de
Erstellen von Postern mit PowerPoint 03.12.2015
03.12.2015 Es ist sicherlich hilfreich, das Grundkonzept sowohl der Inhalte, als auch des Layouts vorher auf Papier zu skizzieren. Die Herangehensweise bei der Erstellung eines Posters gleicht der Erstellung
Wie verstecke ich meine Geheimnisse?
Wie verstecke ich meine Geheimnisse? Peter Schartner Forschungsgruppe Systemsicherheit syssec Alpen-Adria-Universität Klagenfurt [email protected] 5.2.2015 Uni für Kinder Verstecken von Geheimnissen
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe
Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.
GEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:
FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem
QM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
