Historische Entwicklung der Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Historische Entwicklung der Kryptographie"

Transkript

1 Historische Entwicklung der Kryptographie Ömer Yigit Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1

2 0. Inhaltsangabe 1. Einleitung Verschlüsselungsarten Steganographie Kryptographie Parallele Anwendung Verfahren der Kryptographie Transposition Gartenzaun-Verschlüsselung Skytale Substitution 2

3 0. Inhaltsangabe 2. Erste Geheimschriften Die Botschaft von Demaratos Arabien und die Wissenschaft Monoalphabetische Verschlüsselung Kryptoanalyse Häufigkeitsanalyse Kryptoanalyse in Europa 3

4 0. Inhaltsangabe 3. Polyalphabetische Verschlüsselung Leon Battista Alberti Vigenère Verschlüsselung Homophone Verschlüsselung Die Schwarzen Kammern Charles Babbage 4

5 0. Inhaltsangabe 4. Die Mechanisierung der Verschlüsselung Das One-Time-Pad Die Entwicklung von Enigma Die Entschlüsselung von Enigma Bletchley Park Die Anonymen Kryptoanalytiker 5. Computer Kryptographie Schlüsselverteilungsproblem 5

6 1.Einleitung Verschlüsselungsarten Ziel: Geheimhaltung einer Nachricht Möglichkeiten der Geheimhaltung 1. Steganographie 2. Kryptographie 3. Parallele Anwendung von 1. und 2. 6

7 1.Einleitung Verschlüsselungsarten 1. Steganographie Erste Beschreibung: 5.Jahrhundert v. Chr. spielerischer Einsatz gewisses Maß an Sicherheit 2. jahrtausend lange Geschichte Schwäche: wurde die Botschaft abgefangen, so lag der Inhalt sofort zutage, daher entstand mit der Steganographie zugleich die Kryptographie 7

8 1.Einleitung Verschlüsselungsarten 2. Kryptographie Ziel: Inhalt der Nachricht in ihrem Sinn zu verändern Sender und Empfänger einigen sich über einen Vefahren Empfänger wendet das Verfahren umgekehrt an Vorteil : Wird die kryptographisch verschlüsselte Botschaft abgefangen, so kann der Gegner nichts damit anfangen! 8

9 1.Einleitung Verschlüsselungsarten 3. Parallele Anwendung Kryptographie & Steganographie unterschiedliche Disziplinen jedoch parallele Anwendung möglich höheres Maß an Sicherheit Zweiter Weltkrieg: Einsatz des Mikropunktes durch Deutsche Spione in Südamerika 9

10 1.Einleitung Verfahren der Kryptographie Arten von Kryptographie 1. Transposition - die Buchstaben werden in eine andere Anordnung gebracht, also permutiert 2. Substitution - jedes Zeichen wird durch ein anderes ersetzt Beide Verfahren dürfen nicht wahllos geschehen, damit der Empfänger es zurücktransformieren kann 10

11 1.Einleitung Verfahren der Kryptographie Transposition relativ unsicher bei kurzen Mitteilungen Beispiel: nur nur-nru-rnu-run-urn-unr sehr unpraktisch bei langen Mitteilungen z.b. bei 34 Buchstaben: 1483*10^28 verschieden Anordnungsmöglichkeiten Nachteil: Zufallstransposition zwar sicher, jedoch nicht praktisch bei der Anwendung 11

12 1.Einleitung Verfahren der Kryptographie Transposition handhabbares System nötig Gartenzaun Transposition Dortmund D R M N O T U D DRMNOTUD 12

13 1.Einleitung Verfahren der Kryptographie Transposition Skytale Im 5.Jahrhundert v. Chr. von den Spartanern eingesetzt Transposition bestimmt durch den Durchmesser eines Holzstabs Sicherheit wurde durch Einsatz von Steganographie erhöht: Im Jahre 404 v. Chr. wehrten die Spartaner mit Hilfe der Skytale einen Überraschungsangriff von Pharnabasus von Persien ab 13

14 1.Einleitung Verfahren der Kryptographie Substitution Alternative zur Transposition Erste Beschreibung im 4.Jhdrt in der Kamasutra Vorschlag: Zufallsalphabet erzeugen und mit Buchstaben aus dem Alphabet paaren Ver- und Entschlüsselung durch Vertauschung der Buchstabenpaare Die Schriften der Kamasutra beruhen auf Schriften aus dem 4.Jhrdrt v. Chr. 14

15 1.Einleitung Verfahren der Kryptographie Substitution Cäsar Verschiebung Vater der Kryptographie verzichtete ganz auf Geheimzeichen, da diese die Sicherheit gefährdeten und zudem noch die Analyse erschwerten Klar- und Geheimtextalphabet Anzahl der verschobenen Stellen bezeichnet man als Schlüssel. 15

16 2. Erste Geheimschriften Die Botschaft von Demaratos überliefert von Herodot: griechischer Geschichtsschreiber, Chronist der Kriege zwischen Griechenland und Persien im 5.Jhdrt. v. Chr. Xerxes, der despotische Führer der Perser und König der Könige Keine Abgaben von Griechenland für die neue Hauptstadt Xerxes Arme (480 v. Chr.) für einen Überraschungsangriff bereit Exil Spartaner Demaratos warnt Griechenland mit Hilfe einer Schreibtafel Überraschungsangriff am v. Chr. erfolgreich durch Gegenmaßnahmen abgewehrt 16

17 2. Erste Geheimschriften Arabien und die Wissenschaft Im Jahre 750 läutete der Beginn der abbasidischen Dynastie das Goldene Zeitalter der islamischen Kultur ein Auf der Basis einer wohlhabenden und friedlichen Gesellschaft erblühten die Kunst und die Wissenschaft Wichtige Faktoren: Niedrige Steuern, strenge Gesetze gegen Korruption, effiziente Verwaltung Aus einem Verwaltungshandbuch Namens Adab al-kuttab aus dem zehnten Jahrhundert ist bekannt, dass die Beamten Steuerunterlagen durch eine monoalphabetische Verschlüsselung schützten 17

18 2. Erste Geheimschriften Arabien und die Wissenschaft Monoalphabetische Verschlüsselung Oberbegriff für eine Substitution Geheimtextalphabet aus Buchstaben, Symbolen und Zahlen Cäsar - Verschiebung 18

19 2. Erste Geheimschriften Arabien und die Wissenschaft Kryptoanalyse Araber entdeckten aber auch die Kryptoanalyse Wissenschaft von der Entschlüsselung ohne Kenntnis des Schlüssels Voraussetzungen der Kryptoanalyse: Statistik, Mathematik, Sprachwissenschaft Der Islam verlangte nach Wissen auf allen Gebieten 19

20 2. Erste Geheimschriften Arabien und die Wissenschaft Häufigkeitsanalyse theologischen Schulen Suche nach der zeitlichen Anordnung der Offenbarung Durchbruch: Häufigkeitsanalyse Entschlüsselung der monoalphabetischen Verschlüsselung ohne Schlüssel erfolgt mit der Anwendung der Häufigkeitsanalyse Betrachtung aller möglichen Schlüssel unnötig 20

21 2. Erste Geheimschriften Arabien und die Wissenschaft Häufigkeitsanalyse Analyse der Häufigkeit der Buchstaben im Geheimtext Voraussetzung: Man kennt die Geheimtextsprache, Geheimtext darf nicht zu kurz sein Spracheigenschaften: Häufigkeit, Bi- und Trigramme Älteste Beschreibung: Philosoph der Araber, Al-Kindi, 9.Jahrhundert 21

22 2. Erste Geheimschriften Arabien und die Wissenschaft Häufigkeitsanalyse 22

23 2. Erste Geheimschriften Arabien und die Wissenschaft Kryptoanalyse in Europa Höchstwahrscheinlich aus Arabien importiert islamische Entdeckungen hatten allgemein großen Einfluss auf die Wiedergeburt der Wissenschaft in Europa Die ersten Kryptoanalytiker von Europa: Giovanni Soro; 1506 zum Geheimsekretär von Venedig ernannt Soro arbeitete auch für den Papst Clemens VII. 23

24 2. Erste Geheimschriften Arabien und die Wissenschaft Kryptoanalyse in Europa Philibert Barbaou, im Dienste des französischen Königs Franz I. Der Franzose Francois Viète, Ende 16. Jahrhunderts, liebte spanische Geheimtexte zu knacken Mit Erzfeind im Bunde mit dem Teufel, beschwerte sich der spanische König Philip II. sogar beim Papst 24

25 3. Polyalphabetische Verschlüsselung 3. Polyalphabetische Verschlüsselung monoalphabetische Verschlüsslung: jahrhunderte lang ausreichend Sicherheit Bis zur Entdeckung der Kryptoanalyse polyalphabetische Verschlüsslung: neue Form der Substitution zwei oder mehr Geheimtextalphabete 25

26 3. Polyalphabetische Verschlüsselung Leon Battista Alberti ( ) italienischer Mathematiker 1460: Treffen mit dem Generalsekretär des Papstes im Garten des Vatikan Fragen der Kryptographie Alberti schreibt Abhandlung über das Thema, um eine neue Form der Verschlüsselung zu entwickeln Albertis Vorschlag: Mehrere Geheimtextalphabete und beim verschlüsseln zwischen diesen hin und her springen Durchbruch seit über einem Jahrhundert 26

27 3. Polyalphabetische Verschlüsselung Vigenère Verschlüsselung ausgereifte Form des Verfahrens nach Alberti, benannt nach dem französischen Diplomat Blaise de Vigenère Vigenère krönte sein Werk 1586 mit dem Traictè des Chiffres, einer Abhandlung über die Geheimschriften Vigenère Quadrat Schlüsselwort Ein Buchstabe kann für mehrere Buchstaben stehen, deshalb Häufigkeitsanalyse nicht möglich Vorteil: es gibt eine hohe Anzahl von möglichen Schlüsseln 27

28 3. Polyalphabetische Verschlüsselung Homophone Verschlüsselung Vigenère Verschlüsselung: kompliziert, aufwendig 7. Jhdrt: die monoalphabetische Verschlüsselung reichte für einfache Zwecke aus (Tagebuch, Schutz) bei diplomatischen, militärischen Zwecken unsicher Mittelweg: Homophone Verschlüsselung erstaunlich zuverlässig, kein Spielraum für Häufigkeitsanalyse jeder Buchstabe bekommt mehrere Stellvertreter jeder Buchstabe hat im Geheimtext die Häufigkeit von 1% es ist eine monoalphabetische Verschlüsselung scheint unknackbar, ist es aber! 28

29 3. Polyalphabetische Verschlüsselung Die Schwarzen Kammern Ab dem 17.Jhdrt begann die große Zeit der Kryptoanalytiker Kryptoanalyse wurde zu einem Gewerbe, wovor keine monoalphabetische und homophone Verschlüsselung sicher genug war bekannteste Geheime Kabinettskanzlei in Wien, wo man streng nach Terminplan mit dem Postamt arbeitete Jede an eine Wiener Botschaft gedachte Briefsendung wurde kopiert und weitergeleitet: Archive von entschlüsselten Botschaften entschlüsselte Botschaften wurden an andere verkauft 29

30 3. Polyalphabetische Verschlüsselung Charles Babbage geb. 1791; Sohn eines Londoner Bankiers. faszinierendste Gestalt der Kryptographie des 19.Jhrdts. Erfinder des Tachos, der einheitlichen Portogebühren und auch ein Entwurf des modernen Computers Er knackte auch die Vigenère Verschlüsselung, der größte Durchbruch seit der Häufigkeitsanalyse Mitte 19.Jahrhunderts: Morsecode, Einsicht von Dritten in die Nachricht 30

31 3. Polyalphabetische Verschlüsselung Charles Babbage Vigenère-Verschlüsselung tritt auf den Plan ein Zahnarzt, John Hall Brock Thwaites will 1854 einen der Vigenère-Verschlüsselung ähnlichen Verfahren patentieren Babbage erinnert das Verfahren schon 2.Jhdrte alt ist Thwaites forderte ihn eine Nachricht zu knacken Babbage nimmt das Angebot an Babbage sucht einen Schwachpunkt der Verschlüsselung und findet es in seiner Stärke 31

32 3. Polyalphabetische Verschlüsselung Charles Babbage Schlüsselwort = 4 Buchstaben, so kann ein Buchstabe auf vier verschieden Geheimtextbuchstaben abbilden Suche nach Buchstabenfolgen, die mehrmals auftauchen 1.Schritt: Suche alle Wiederholungen im Geheimtext 2.Schritt: Notiere die Zwischenräume der jeweiligen Wiederholungen und ermittelt deren Teiler 3.Schritt: Finde den gemeinsamen Teiler Gemeinsamer Teiler = Länge des Schlüsselwortes 32

33 3. Polyalphabetische Verschlüsselung Charles Babbage 4.Schritt: Schlüsselwort Länge n; man zerlegt den Geheimtext in n verschieden Geheimtexte, worauf man nun die Häufigkeitsanalyse anwenden kann, z.b. n = 4, Alphabet A(3) = A(3)+A(7)+A(11) 5.Schritt: Vergleiche das Ergebnis der Häufigkeitsanalyse wird mit der statistischen Normalverteilung, um die Cäsar- Verschiebung auf dem Vigenère-Tafel zu finden 6.Schritt: Hat man die Verschiebung gefunden, nimmt man den Anfangsbuchstaben für das jeweilige A(i) um das Schlüsselwort der Vigenère-Verschlüsselung zu finden 33

34 3. Polyalphabetische Verschlüsselung Charles Babbage Babbage entschlüsselte die Vigenère-Verschlüsselung 1854, aber er hat es nie veröffentlicht Im 20.Jahrhundert entdeckten seine Gelehrten seinen Durchbruch als diese sein umfangreichen Nachlass sichteten Wohl aus Interesse seines Landes die Entdeckung verheimlicht 1863 entdeckte ein preußischer Offizier Namens Friedrich Wilhelm Kasiski unabhängig von Babbage das Verfahren 34

35 4. Die Mechanisierung der Verschlüsselung Die Mechanisierung der Verschlüsselung Ende 19.Jhdrts.: Kryptographen suchen neue Verfahren 1894 erfand der italienische Physiker Guglielmo Marconi das Funkgerät jeder konnte Funknachrichten abfangen Am 5.März 1918 benutzten die Deutschen zum ersten Mal das ADFGVX - Verfahren, kurz vor einer großen deutschen Offensive Botschaft: Überraschungsangriff auf Paris Leutnant Georges Painvin entschlüsselte die Nachricht Franzosen und Engländer gingen kryptographisch sehr vorbereitet in den Krieg Deutschen ergriffen erst 2 Jahre Maßnahmen 35

36 4. Die Mechanisierung der Verschlüsselung Die Mechanisierung der Verschlüsselung Zimmermann Telegramm bestimmte Verlauf des Ersten Weltkriegs Am 9.Januar 1917 beschließt der Kaiser ab dem 1.Februar mit dem uneingeschränkten U-Boot-Krieg zu beginnen Rückversicherungsplan Kaiser schlug Mexiko und Japan ein Kriegbündnis vor, damit Amerika bei einer Aufhebung der Neutralität gegenüber Deutschland selber genug Probleme hat Am 16. Januar versandte er die verschlüsselte Nachricht an die deutsche Botschaft in Washington, welches von den Briten abgefangen wurde. 36

37 4. Die Mechanisierung der Verschlüsselung Das Zimmermann Telegramm 37

38 4. Die Mechanisierung der Verschlüsselung Die Mechanisierung der Verschlüsselung Room 40 entschlüsselte die Nachricht, die Schwarze Kammer der Briten Geschickte Veröffentlichung der Nachricht mit Schuldzuweisung auf die Mexikaner Ziel der Schuldzuweisung: Deutschen sollen weiterhin das gleiche Verfahren für die Verschlüsselung benutzen Amerika hob die Neutralität auf 38

39 4. Die Mechanisierung der Verschlüsselung Das One Time Pad Entwickelt durch Major Joseph Mauborgne, Leiter der kryptographischen Forschungsabteilung der U.S. Armee neue Form der Vigenère Verschlüsselung das vollkommenste und sicherste Verfahren Länge des Schlüsselwortes = Länge der Nachricht keine zyklischen Wiederholungen 39

40 4. Die Mechanisierung der Verschlüsselung Das One Time Pad Schlüssel besteht aus einer absolut zufälligen Zeichenfolge und nur eine einmalige Benutzung keine zufällige Zeichenfolge = Sicherheitslücke seltene Anwendung in der Praxis: kompliziert, aufwendig Nachteil: Erstellung von zufälligen Schlüsseln Nachteil: Verteilung der Schlüssel Nachteil: Kollisionsprobleme 40

41 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma 1918 gründete Arthur Scherbius mit seinem Freund Richard Ritter die Firma Scherbius & Ritter S. ersetzte Chiffriersysteme aus dem Ersten Weltkrieg, mit Hilfe der neuen technischen Möglichkeiten, durch neuere Enigma, elektrische Version des Vigenère-Verschiebung die gefürchteste Chiffriermaschine der Geschichte elektro-mechanische Chiffriermaschine 41

42 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma die drei Haupteinheiten der Enigma Tastatur: Eingabe der Klartextbuchstaben Verschlüsselungseinheit: Chiffrierung des Klartextbuchstaben Lampenfeld: Anzeige der Geheimtextbuchstaben 42

43 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma Eingabe des Klartextbuchstaben elektrisches Signal über die Verschlüsselungseinheit Lampenfeld Herzstück der Enigma: Verschlüsselungseinheit Walzen, Reflektor, Steckbrett Walze: dicke Gummischeibe, durchzogen von 26 Drähten, an beiden Seiten Öffnungen zu den Drähten, die kreuz und quer verlaufen, damit elektrisches Signal Ein- und Ausströmen konnte bei einer Walze monoalphabetische Verschlüsselung 43

44 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma innere Mechanik: die Position einer Walze dreht sich weiter, sobald ein Buchstabe gedrückt wird polyalphabetische Verschlüsselung mit 26 Geheimtextalphabeten es wäre sehr naiv, mit einer Walze zu arbeiten, da wiederholender Verschlüsselungsmuster drei Walzen; 26 x 26 x 26 = Walzenstellungen mehr Walzen möglich, aber Portabilität im Vordergrund Reihenfolge der Walzen vertauschbar, Anzahl der Schlüssel nochmals um den Faktor 3!=6 erhöht 44

45 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma Reflektor (Umkehrwalze): Gummischeibe mit einer inneren Verdrahtung, Leitungen treten an einer Seite Ein und Aus elektrischen Signale werden durch dem Reflektor auf einem anderen Weg zurückgeschickt symmetrisches Verschlüsselungsverfahren: die Entschlüsselung ist die Umkehrung der Verschlüsselung Entschlüsselung einfach Steckbrett: 2 x 26 Steckplätze, mit 6 Kabeln verbindet man Steckplätze Anzahl der möglichen Schlüssel ca.100mrd. 45

46 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma Tagesschlüssel, Spruchschlüssel, Codebücher Scherbius erwarb 1918 sein erstes Patent unterschiedliche Versionen: Privatunternehmen, Militär Zunächst: Ablehnung von Militär und Wirtschaft 1923: Briten veröffentlichen zwei Dokumente über die Entschlüsselung von Nachrichten während d. Ersten Weltkriegs Enigma: In 20 Jahren kaufte das deutsche Militär über Enigmas. 46

47 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Ab 1926: Alliierte Schwarze Kammern machtlos Polen: Angst vor der Sowjetunion und Deutschland Biuro Szyfrow 1931: Hans-Thilo Schmidt verkauft zwei Dokumente über die Enigma: Gebrauchsanleitung, Schlüsselanleitung Franzosen demotiviert, bauten sogar kein Duplikat Frankreich und Polen hatten ein Kooperationsabkommen Polen hatten an allem was mit der Enigma zu tun hatte, ihr Interesse bekundet. 47

48 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Enigma sollte Wiederholungen keinen Spielraum bieten Spruchschlüssel: Folge von 6 Buchstaben, z.b. PHTPHT, verschlüsselt mit dem Tagesschlüssel Polen: Suche nach Mathematikern Kryptographie-Lehrgang mit Teilnehmern aus der Universität Posen Man stellte drei ein Der Begabteste war, Marian Rejewski, ein 23 jähriger Statistik Student 48

49 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Suche nach Wiederholungen Einzige Wiederholung: Spruchschlüssel Zwei Spruchschlüssel: CZAHGL, MQWXJK Such nach Strukturen, Mustern Buchstabenketten: A F W A Steckbrettverbindung ausschließen: Möglichkeiten 49

50 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Kettenlängenkatalog der Walzenkonfiguration Fingerabdrücke der Enigma Enigma geknackt! Mechanische Version des Katalogsystems: BOMBE Tagesschlüssel innerhalb 2 Stunden gefunden Rückschlag: 1938 modifizierte Enigma Enigma: Herz von Hitlers Blitzkrieg 50

51 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma 27.April 1939 Nichtangriffspakt gekündigt 24.Juli Einblick für Frankreich und England in Warschau 1.September Hitlers Angriff auf Polen 51

52 4. Die Mechanisierung der Verschlüsselung Bletchley Park Room 40 verlagert nach Buckinghamshire Rekrutierung von Mathematikern Erst 200, später 7000 Angestellte Modifizierte Enigma kein Problem Bessere Mittel als Biuro Szyfrow 1940: Einmarsch v. Deutschland in Norwegen & Dänemark Cillies: Fehler beim Gebrauch der Enigma 52

53 4. Die Mechanisierung der Verschlüsselung Bletchley Park Alan Turing, geb. 23.Juni 1912 in London 13.Februar 1930: Tod von Christopher Morcorm 1931: Studienplatz am King s College in Cambridge Problem der Unentscheidbarkeit Turing-Maschine Wiedergeburt der Differenz-Maschine Nr.2 von Babbage universelle Turing-Maschine 1939: Aufforderung nach Bletchley Park 4.September 1939 Aufnahme der Arbeit als Kryptoanalytiker 53

54 4. Die Mechanisierung der Verschlüsselung Bletchley Park Gedanken über zukünftige Probleme Cribs: neue Angriffslinie, Cribs mit inneren Schleifen Stromkreis durch zwischen drei Enigmas Turing-Maschine für kryptoanalytische Zwecke 10.Mai Spruchschlüssel ohne Wiederholung 14.Mai 1940 Auslieferung der Turing-Maschine: bombes 8.August Auslieferung der modifizierten Bombes 54

55 4. Die Mechanisierung der Verschlüsselung Die anonymen Kryptoanalytiker Geheimhaltung der Erfolge v. Bletchley Park über 30 Jahre Beschimpfung und Missachtung der Kryptoanalytiker The Ultra Secret, Captain F.W. Winterbortham Inhaftierung von Turin wegen Homosexualität 7.Juni 1954 Freitod Turings im Alter von 41 Jahren 55

56 5. Computer Kryptographie Entwicklung des Computers Colossus auf Idee der universellen Turing-Maschine Colossus: 1500 Röhren, schneller als Bombes, Zerstörung nach dem Krieg ENIAC (Electronic Numerical Integrator And Calculator) als Mutter der Computer: Röhren, 5000 Schritte/sek Kryptographen entdecken den Computer Unterschiede zum herkömmlichen Verschlüsselung Virtuelle mechanische Maschine Elektronik viel schneller als Mechanik Keine Buchstaben Binäre Zahlen 56

57 5. Computer Kryptographie 57

58 5. Computer Kryptographie 1947: AT&T Bell erfand den Transistor 1953: IBM für Fortran ein 1959: Erfindung der integrierten Schaltungen Ab 1960: Kostengünstige Computers für die Wirtschaft Problem: Standardisierung 1973: Amerikanische Normenbehörde verlang offizielle Vorschläge für ein standardisiertes Verschlüsselungssystem 23.November 1976: Data Encryption Standard / DES Neues Problem: Schlüsselverteilung 58

59 5. Computer Kryptographie Das Schlüsselverteilungsproblem Schlüsselübermittlung: gewaltiges logistisches Problem Gefährlich: Abhängigkeit von Dritten Whitfield Diffie, Martin Hellman und Ralph Merkle Lösung mit Einwegfunktionen 1976: NCC Konferenz und Patentierung 1975: Asymmetrische Verschlüsselung Schlüsselverteilungsproblem lösbar!!! 59

60 Zusammenfassung Zusammenfassung Simon Singh Es heißt, der Erste Weltkrieg sei der Krieg der Chemiker gewesen, weil zum ersten Mal Senfgas und Chlor eingesetzt wurden, der Zweite Weltkrieg der Krieg der Physiker, weil die Atombombe abgeworfen wurde. Der Dritte Weltkrieg würde der krieg der Mathematiker werden, weil die Mathematiker die nächste große Kriegswaffe, die Information, kontrollieren würden. 60

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006 Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour [email protected] 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g. Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 - Im Jahre 1918 entwickelte ein Deutscher namens Arthur

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb [email protected] Lehrstuhl: Prof. Lüttgen,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Geheime Kommunikation

Geheime Kommunikation Geheime Kommunikation Markus Müller 12.12.2002-1 - Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: [email protected]

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Das Mysterium der Enigma

Das Mysterium der Enigma Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 22 September 2014 1 / 24 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte des Computers 4 Komponenten eines Computers 5 Aufbau eines

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel

Mehr

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre...

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre... ISSN 1861-0641 IT-Sicherheit & Datenschutz Ausgabe 07/06 21.07. 18.08. 2006 Zeitschrift für rechts- und prüfungssicheres Datenmanagement Praxis Anwendungen Lösungen Kritischer KRITIS..................................................................................................

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8

1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8 Humboldt Universität zu Berlin WS 2006/07 Institut für Informatik Informatik in Bildung und Gesellschaft Seminar: Geschichte der Verschlüsselung Tutorin: Constanze Kurz Die Enigma Dominik Oepen (503591)

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

schlechte Gewissen sind in ähnlichem Maße gewachsen, wie die Verhütungsmethoden sicherer wurden. Seit Einführung der Pille, dem häufigsten

schlechte Gewissen sind in ähnlichem Maße gewachsen, wie die Verhütungsmethoden sicherer wurden. Seit Einführung der Pille, dem häufigsten schlechte Gewissen sind in ähnlichem Maße gewachsen, wie die Verhütungsmethoden sicherer wurden. Seit Einführung der Pille, dem häufigsten Verhütungsmittel in Deutschland, können sich Mütter ganz bewusst

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen

Mehr

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005 Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch [email protected] Haben Sie gewusst dass... >

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: [email protected] Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Kryptographie und Datensicherheit

Kryptographie und Datensicherheit 1. Einführung (Smith) Kryptographie und Datensicherheit Mit der Verbreitung des INTERNET bekommen auch Sicherheitsvorkehrungen, die den Transport von Daten betreffen zunehmend an Bedeutung. Die Sicherheit

Mehr

Joseph Karl Benedikt Freiherr von Eichendorff

Joseph Karl Benedikt Freiherr von Eichendorff Joseph Karl Benedikt Freiherr von Eichendorff So heißt der Namensgeber unserer Schule. 1788 1857 Geboren: Montag, den 10.03.1788 Geburtsort: Schloss Lubowitz bei Ratibor (heute: Racibórz, Polen) Gestorben:

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Speak Up-Line Einführung für Hinweisgeber

Speak Up-Line Einführung für Hinweisgeber Speak Up-Line Einführung für Hinweisgeber 1 Inhalt Hinterlassen einer neuen Nachricht... 3 Schritt 1: Hinterlassen einer neuen Nachricht über die Speak Up-Line... 3 Was passiert in der Zwischenzeit...?...

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr