Historische Entwicklung der Kryptographie
|
|
|
- Erna Mann
- vor 10 Jahren
- Abrufe
Transkript
1 Historische Entwicklung der Kryptographie Ömer Yigit Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1
2 0. Inhaltsangabe 1. Einleitung Verschlüsselungsarten Steganographie Kryptographie Parallele Anwendung Verfahren der Kryptographie Transposition Gartenzaun-Verschlüsselung Skytale Substitution 2
3 0. Inhaltsangabe 2. Erste Geheimschriften Die Botschaft von Demaratos Arabien und die Wissenschaft Monoalphabetische Verschlüsselung Kryptoanalyse Häufigkeitsanalyse Kryptoanalyse in Europa 3
4 0. Inhaltsangabe 3. Polyalphabetische Verschlüsselung Leon Battista Alberti Vigenère Verschlüsselung Homophone Verschlüsselung Die Schwarzen Kammern Charles Babbage 4
5 0. Inhaltsangabe 4. Die Mechanisierung der Verschlüsselung Das One-Time-Pad Die Entwicklung von Enigma Die Entschlüsselung von Enigma Bletchley Park Die Anonymen Kryptoanalytiker 5. Computer Kryptographie Schlüsselverteilungsproblem 5
6 1.Einleitung Verschlüsselungsarten Ziel: Geheimhaltung einer Nachricht Möglichkeiten der Geheimhaltung 1. Steganographie 2. Kryptographie 3. Parallele Anwendung von 1. und 2. 6
7 1.Einleitung Verschlüsselungsarten 1. Steganographie Erste Beschreibung: 5.Jahrhundert v. Chr. spielerischer Einsatz gewisses Maß an Sicherheit 2. jahrtausend lange Geschichte Schwäche: wurde die Botschaft abgefangen, so lag der Inhalt sofort zutage, daher entstand mit der Steganographie zugleich die Kryptographie 7
8 1.Einleitung Verschlüsselungsarten 2. Kryptographie Ziel: Inhalt der Nachricht in ihrem Sinn zu verändern Sender und Empfänger einigen sich über einen Vefahren Empfänger wendet das Verfahren umgekehrt an Vorteil : Wird die kryptographisch verschlüsselte Botschaft abgefangen, so kann der Gegner nichts damit anfangen! 8
9 1.Einleitung Verschlüsselungsarten 3. Parallele Anwendung Kryptographie & Steganographie unterschiedliche Disziplinen jedoch parallele Anwendung möglich höheres Maß an Sicherheit Zweiter Weltkrieg: Einsatz des Mikropunktes durch Deutsche Spione in Südamerika 9
10 1.Einleitung Verfahren der Kryptographie Arten von Kryptographie 1. Transposition - die Buchstaben werden in eine andere Anordnung gebracht, also permutiert 2. Substitution - jedes Zeichen wird durch ein anderes ersetzt Beide Verfahren dürfen nicht wahllos geschehen, damit der Empfänger es zurücktransformieren kann 10
11 1.Einleitung Verfahren der Kryptographie Transposition relativ unsicher bei kurzen Mitteilungen Beispiel: nur nur-nru-rnu-run-urn-unr sehr unpraktisch bei langen Mitteilungen z.b. bei 34 Buchstaben: 1483*10^28 verschieden Anordnungsmöglichkeiten Nachteil: Zufallstransposition zwar sicher, jedoch nicht praktisch bei der Anwendung 11
12 1.Einleitung Verfahren der Kryptographie Transposition handhabbares System nötig Gartenzaun Transposition Dortmund D R M N O T U D DRMNOTUD 12
13 1.Einleitung Verfahren der Kryptographie Transposition Skytale Im 5.Jahrhundert v. Chr. von den Spartanern eingesetzt Transposition bestimmt durch den Durchmesser eines Holzstabs Sicherheit wurde durch Einsatz von Steganographie erhöht: Im Jahre 404 v. Chr. wehrten die Spartaner mit Hilfe der Skytale einen Überraschungsangriff von Pharnabasus von Persien ab 13
14 1.Einleitung Verfahren der Kryptographie Substitution Alternative zur Transposition Erste Beschreibung im 4.Jhdrt in der Kamasutra Vorschlag: Zufallsalphabet erzeugen und mit Buchstaben aus dem Alphabet paaren Ver- und Entschlüsselung durch Vertauschung der Buchstabenpaare Die Schriften der Kamasutra beruhen auf Schriften aus dem 4.Jhrdrt v. Chr. 14
15 1.Einleitung Verfahren der Kryptographie Substitution Cäsar Verschiebung Vater der Kryptographie verzichtete ganz auf Geheimzeichen, da diese die Sicherheit gefährdeten und zudem noch die Analyse erschwerten Klar- und Geheimtextalphabet Anzahl der verschobenen Stellen bezeichnet man als Schlüssel. 15
16 2. Erste Geheimschriften Die Botschaft von Demaratos überliefert von Herodot: griechischer Geschichtsschreiber, Chronist der Kriege zwischen Griechenland und Persien im 5.Jhdrt. v. Chr. Xerxes, der despotische Führer der Perser und König der Könige Keine Abgaben von Griechenland für die neue Hauptstadt Xerxes Arme (480 v. Chr.) für einen Überraschungsangriff bereit Exil Spartaner Demaratos warnt Griechenland mit Hilfe einer Schreibtafel Überraschungsangriff am v. Chr. erfolgreich durch Gegenmaßnahmen abgewehrt 16
17 2. Erste Geheimschriften Arabien und die Wissenschaft Im Jahre 750 läutete der Beginn der abbasidischen Dynastie das Goldene Zeitalter der islamischen Kultur ein Auf der Basis einer wohlhabenden und friedlichen Gesellschaft erblühten die Kunst und die Wissenschaft Wichtige Faktoren: Niedrige Steuern, strenge Gesetze gegen Korruption, effiziente Verwaltung Aus einem Verwaltungshandbuch Namens Adab al-kuttab aus dem zehnten Jahrhundert ist bekannt, dass die Beamten Steuerunterlagen durch eine monoalphabetische Verschlüsselung schützten 17
18 2. Erste Geheimschriften Arabien und die Wissenschaft Monoalphabetische Verschlüsselung Oberbegriff für eine Substitution Geheimtextalphabet aus Buchstaben, Symbolen und Zahlen Cäsar - Verschiebung 18
19 2. Erste Geheimschriften Arabien und die Wissenschaft Kryptoanalyse Araber entdeckten aber auch die Kryptoanalyse Wissenschaft von der Entschlüsselung ohne Kenntnis des Schlüssels Voraussetzungen der Kryptoanalyse: Statistik, Mathematik, Sprachwissenschaft Der Islam verlangte nach Wissen auf allen Gebieten 19
20 2. Erste Geheimschriften Arabien und die Wissenschaft Häufigkeitsanalyse theologischen Schulen Suche nach der zeitlichen Anordnung der Offenbarung Durchbruch: Häufigkeitsanalyse Entschlüsselung der monoalphabetischen Verschlüsselung ohne Schlüssel erfolgt mit der Anwendung der Häufigkeitsanalyse Betrachtung aller möglichen Schlüssel unnötig 20
21 2. Erste Geheimschriften Arabien und die Wissenschaft Häufigkeitsanalyse Analyse der Häufigkeit der Buchstaben im Geheimtext Voraussetzung: Man kennt die Geheimtextsprache, Geheimtext darf nicht zu kurz sein Spracheigenschaften: Häufigkeit, Bi- und Trigramme Älteste Beschreibung: Philosoph der Araber, Al-Kindi, 9.Jahrhundert 21
22 2. Erste Geheimschriften Arabien und die Wissenschaft Häufigkeitsanalyse 22
23 2. Erste Geheimschriften Arabien und die Wissenschaft Kryptoanalyse in Europa Höchstwahrscheinlich aus Arabien importiert islamische Entdeckungen hatten allgemein großen Einfluss auf die Wiedergeburt der Wissenschaft in Europa Die ersten Kryptoanalytiker von Europa: Giovanni Soro; 1506 zum Geheimsekretär von Venedig ernannt Soro arbeitete auch für den Papst Clemens VII. 23
24 2. Erste Geheimschriften Arabien und die Wissenschaft Kryptoanalyse in Europa Philibert Barbaou, im Dienste des französischen Königs Franz I. Der Franzose Francois Viète, Ende 16. Jahrhunderts, liebte spanische Geheimtexte zu knacken Mit Erzfeind im Bunde mit dem Teufel, beschwerte sich der spanische König Philip II. sogar beim Papst 24
25 3. Polyalphabetische Verschlüsselung 3. Polyalphabetische Verschlüsselung monoalphabetische Verschlüsslung: jahrhunderte lang ausreichend Sicherheit Bis zur Entdeckung der Kryptoanalyse polyalphabetische Verschlüsslung: neue Form der Substitution zwei oder mehr Geheimtextalphabete 25
26 3. Polyalphabetische Verschlüsselung Leon Battista Alberti ( ) italienischer Mathematiker 1460: Treffen mit dem Generalsekretär des Papstes im Garten des Vatikan Fragen der Kryptographie Alberti schreibt Abhandlung über das Thema, um eine neue Form der Verschlüsselung zu entwickeln Albertis Vorschlag: Mehrere Geheimtextalphabete und beim verschlüsseln zwischen diesen hin und her springen Durchbruch seit über einem Jahrhundert 26
27 3. Polyalphabetische Verschlüsselung Vigenère Verschlüsselung ausgereifte Form des Verfahrens nach Alberti, benannt nach dem französischen Diplomat Blaise de Vigenère Vigenère krönte sein Werk 1586 mit dem Traictè des Chiffres, einer Abhandlung über die Geheimschriften Vigenère Quadrat Schlüsselwort Ein Buchstabe kann für mehrere Buchstaben stehen, deshalb Häufigkeitsanalyse nicht möglich Vorteil: es gibt eine hohe Anzahl von möglichen Schlüsseln 27
28 3. Polyalphabetische Verschlüsselung Homophone Verschlüsselung Vigenère Verschlüsselung: kompliziert, aufwendig 7. Jhdrt: die monoalphabetische Verschlüsselung reichte für einfache Zwecke aus (Tagebuch, Schutz) bei diplomatischen, militärischen Zwecken unsicher Mittelweg: Homophone Verschlüsselung erstaunlich zuverlässig, kein Spielraum für Häufigkeitsanalyse jeder Buchstabe bekommt mehrere Stellvertreter jeder Buchstabe hat im Geheimtext die Häufigkeit von 1% es ist eine monoalphabetische Verschlüsselung scheint unknackbar, ist es aber! 28
29 3. Polyalphabetische Verschlüsselung Die Schwarzen Kammern Ab dem 17.Jhdrt begann die große Zeit der Kryptoanalytiker Kryptoanalyse wurde zu einem Gewerbe, wovor keine monoalphabetische und homophone Verschlüsselung sicher genug war bekannteste Geheime Kabinettskanzlei in Wien, wo man streng nach Terminplan mit dem Postamt arbeitete Jede an eine Wiener Botschaft gedachte Briefsendung wurde kopiert und weitergeleitet: Archive von entschlüsselten Botschaften entschlüsselte Botschaften wurden an andere verkauft 29
30 3. Polyalphabetische Verschlüsselung Charles Babbage geb. 1791; Sohn eines Londoner Bankiers. faszinierendste Gestalt der Kryptographie des 19.Jhrdts. Erfinder des Tachos, der einheitlichen Portogebühren und auch ein Entwurf des modernen Computers Er knackte auch die Vigenère Verschlüsselung, der größte Durchbruch seit der Häufigkeitsanalyse Mitte 19.Jahrhunderts: Morsecode, Einsicht von Dritten in die Nachricht 30
31 3. Polyalphabetische Verschlüsselung Charles Babbage Vigenère-Verschlüsselung tritt auf den Plan ein Zahnarzt, John Hall Brock Thwaites will 1854 einen der Vigenère-Verschlüsselung ähnlichen Verfahren patentieren Babbage erinnert das Verfahren schon 2.Jhdrte alt ist Thwaites forderte ihn eine Nachricht zu knacken Babbage nimmt das Angebot an Babbage sucht einen Schwachpunkt der Verschlüsselung und findet es in seiner Stärke 31
32 3. Polyalphabetische Verschlüsselung Charles Babbage Schlüsselwort = 4 Buchstaben, so kann ein Buchstabe auf vier verschieden Geheimtextbuchstaben abbilden Suche nach Buchstabenfolgen, die mehrmals auftauchen 1.Schritt: Suche alle Wiederholungen im Geheimtext 2.Schritt: Notiere die Zwischenräume der jeweiligen Wiederholungen und ermittelt deren Teiler 3.Schritt: Finde den gemeinsamen Teiler Gemeinsamer Teiler = Länge des Schlüsselwortes 32
33 3. Polyalphabetische Verschlüsselung Charles Babbage 4.Schritt: Schlüsselwort Länge n; man zerlegt den Geheimtext in n verschieden Geheimtexte, worauf man nun die Häufigkeitsanalyse anwenden kann, z.b. n = 4, Alphabet A(3) = A(3)+A(7)+A(11) 5.Schritt: Vergleiche das Ergebnis der Häufigkeitsanalyse wird mit der statistischen Normalverteilung, um die Cäsar- Verschiebung auf dem Vigenère-Tafel zu finden 6.Schritt: Hat man die Verschiebung gefunden, nimmt man den Anfangsbuchstaben für das jeweilige A(i) um das Schlüsselwort der Vigenère-Verschlüsselung zu finden 33
34 3. Polyalphabetische Verschlüsselung Charles Babbage Babbage entschlüsselte die Vigenère-Verschlüsselung 1854, aber er hat es nie veröffentlicht Im 20.Jahrhundert entdeckten seine Gelehrten seinen Durchbruch als diese sein umfangreichen Nachlass sichteten Wohl aus Interesse seines Landes die Entdeckung verheimlicht 1863 entdeckte ein preußischer Offizier Namens Friedrich Wilhelm Kasiski unabhängig von Babbage das Verfahren 34
35 4. Die Mechanisierung der Verschlüsselung Die Mechanisierung der Verschlüsselung Ende 19.Jhdrts.: Kryptographen suchen neue Verfahren 1894 erfand der italienische Physiker Guglielmo Marconi das Funkgerät jeder konnte Funknachrichten abfangen Am 5.März 1918 benutzten die Deutschen zum ersten Mal das ADFGVX - Verfahren, kurz vor einer großen deutschen Offensive Botschaft: Überraschungsangriff auf Paris Leutnant Georges Painvin entschlüsselte die Nachricht Franzosen und Engländer gingen kryptographisch sehr vorbereitet in den Krieg Deutschen ergriffen erst 2 Jahre Maßnahmen 35
36 4. Die Mechanisierung der Verschlüsselung Die Mechanisierung der Verschlüsselung Zimmermann Telegramm bestimmte Verlauf des Ersten Weltkriegs Am 9.Januar 1917 beschließt der Kaiser ab dem 1.Februar mit dem uneingeschränkten U-Boot-Krieg zu beginnen Rückversicherungsplan Kaiser schlug Mexiko und Japan ein Kriegbündnis vor, damit Amerika bei einer Aufhebung der Neutralität gegenüber Deutschland selber genug Probleme hat Am 16. Januar versandte er die verschlüsselte Nachricht an die deutsche Botschaft in Washington, welches von den Briten abgefangen wurde. 36
37 4. Die Mechanisierung der Verschlüsselung Das Zimmermann Telegramm 37
38 4. Die Mechanisierung der Verschlüsselung Die Mechanisierung der Verschlüsselung Room 40 entschlüsselte die Nachricht, die Schwarze Kammer der Briten Geschickte Veröffentlichung der Nachricht mit Schuldzuweisung auf die Mexikaner Ziel der Schuldzuweisung: Deutschen sollen weiterhin das gleiche Verfahren für die Verschlüsselung benutzen Amerika hob die Neutralität auf 38
39 4. Die Mechanisierung der Verschlüsselung Das One Time Pad Entwickelt durch Major Joseph Mauborgne, Leiter der kryptographischen Forschungsabteilung der U.S. Armee neue Form der Vigenère Verschlüsselung das vollkommenste und sicherste Verfahren Länge des Schlüsselwortes = Länge der Nachricht keine zyklischen Wiederholungen 39
40 4. Die Mechanisierung der Verschlüsselung Das One Time Pad Schlüssel besteht aus einer absolut zufälligen Zeichenfolge und nur eine einmalige Benutzung keine zufällige Zeichenfolge = Sicherheitslücke seltene Anwendung in der Praxis: kompliziert, aufwendig Nachteil: Erstellung von zufälligen Schlüsseln Nachteil: Verteilung der Schlüssel Nachteil: Kollisionsprobleme 40
41 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma 1918 gründete Arthur Scherbius mit seinem Freund Richard Ritter die Firma Scherbius & Ritter S. ersetzte Chiffriersysteme aus dem Ersten Weltkrieg, mit Hilfe der neuen technischen Möglichkeiten, durch neuere Enigma, elektrische Version des Vigenère-Verschiebung die gefürchteste Chiffriermaschine der Geschichte elektro-mechanische Chiffriermaschine 41
42 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma die drei Haupteinheiten der Enigma Tastatur: Eingabe der Klartextbuchstaben Verschlüsselungseinheit: Chiffrierung des Klartextbuchstaben Lampenfeld: Anzeige der Geheimtextbuchstaben 42
43 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma Eingabe des Klartextbuchstaben elektrisches Signal über die Verschlüsselungseinheit Lampenfeld Herzstück der Enigma: Verschlüsselungseinheit Walzen, Reflektor, Steckbrett Walze: dicke Gummischeibe, durchzogen von 26 Drähten, an beiden Seiten Öffnungen zu den Drähten, die kreuz und quer verlaufen, damit elektrisches Signal Ein- und Ausströmen konnte bei einer Walze monoalphabetische Verschlüsselung 43
44 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma innere Mechanik: die Position einer Walze dreht sich weiter, sobald ein Buchstabe gedrückt wird polyalphabetische Verschlüsselung mit 26 Geheimtextalphabeten es wäre sehr naiv, mit einer Walze zu arbeiten, da wiederholender Verschlüsselungsmuster drei Walzen; 26 x 26 x 26 = Walzenstellungen mehr Walzen möglich, aber Portabilität im Vordergrund Reihenfolge der Walzen vertauschbar, Anzahl der Schlüssel nochmals um den Faktor 3!=6 erhöht 44
45 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma Reflektor (Umkehrwalze): Gummischeibe mit einer inneren Verdrahtung, Leitungen treten an einer Seite Ein und Aus elektrischen Signale werden durch dem Reflektor auf einem anderen Weg zurückgeschickt symmetrisches Verschlüsselungsverfahren: die Entschlüsselung ist die Umkehrung der Verschlüsselung Entschlüsselung einfach Steckbrett: 2 x 26 Steckplätze, mit 6 Kabeln verbindet man Steckplätze Anzahl der möglichen Schlüssel ca.100mrd. 45
46 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma Tagesschlüssel, Spruchschlüssel, Codebücher Scherbius erwarb 1918 sein erstes Patent unterschiedliche Versionen: Privatunternehmen, Militär Zunächst: Ablehnung von Militär und Wirtschaft 1923: Briten veröffentlichen zwei Dokumente über die Entschlüsselung von Nachrichten während d. Ersten Weltkriegs Enigma: In 20 Jahren kaufte das deutsche Militär über Enigmas. 46
47 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Ab 1926: Alliierte Schwarze Kammern machtlos Polen: Angst vor der Sowjetunion und Deutschland Biuro Szyfrow 1931: Hans-Thilo Schmidt verkauft zwei Dokumente über die Enigma: Gebrauchsanleitung, Schlüsselanleitung Franzosen demotiviert, bauten sogar kein Duplikat Frankreich und Polen hatten ein Kooperationsabkommen Polen hatten an allem was mit der Enigma zu tun hatte, ihr Interesse bekundet. 47
48 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Enigma sollte Wiederholungen keinen Spielraum bieten Spruchschlüssel: Folge von 6 Buchstaben, z.b. PHTPHT, verschlüsselt mit dem Tagesschlüssel Polen: Suche nach Mathematikern Kryptographie-Lehrgang mit Teilnehmern aus der Universität Posen Man stellte drei ein Der Begabteste war, Marian Rejewski, ein 23 jähriger Statistik Student 48
49 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Suche nach Wiederholungen Einzige Wiederholung: Spruchschlüssel Zwei Spruchschlüssel: CZAHGL, MQWXJK Such nach Strukturen, Mustern Buchstabenketten: A F W A Steckbrettverbindung ausschließen: Möglichkeiten 49
50 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Kettenlängenkatalog der Walzenkonfiguration Fingerabdrücke der Enigma Enigma geknackt! Mechanische Version des Katalogsystems: BOMBE Tagesschlüssel innerhalb 2 Stunden gefunden Rückschlag: 1938 modifizierte Enigma Enigma: Herz von Hitlers Blitzkrieg 50
51 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma 27.April 1939 Nichtangriffspakt gekündigt 24.Juli Einblick für Frankreich und England in Warschau 1.September Hitlers Angriff auf Polen 51
52 4. Die Mechanisierung der Verschlüsselung Bletchley Park Room 40 verlagert nach Buckinghamshire Rekrutierung von Mathematikern Erst 200, später 7000 Angestellte Modifizierte Enigma kein Problem Bessere Mittel als Biuro Szyfrow 1940: Einmarsch v. Deutschland in Norwegen & Dänemark Cillies: Fehler beim Gebrauch der Enigma 52
53 4. Die Mechanisierung der Verschlüsselung Bletchley Park Alan Turing, geb. 23.Juni 1912 in London 13.Februar 1930: Tod von Christopher Morcorm 1931: Studienplatz am King s College in Cambridge Problem der Unentscheidbarkeit Turing-Maschine Wiedergeburt der Differenz-Maschine Nr.2 von Babbage universelle Turing-Maschine 1939: Aufforderung nach Bletchley Park 4.September 1939 Aufnahme der Arbeit als Kryptoanalytiker 53
54 4. Die Mechanisierung der Verschlüsselung Bletchley Park Gedanken über zukünftige Probleme Cribs: neue Angriffslinie, Cribs mit inneren Schleifen Stromkreis durch zwischen drei Enigmas Turing-Maschine für kryptoanalytische Zwecke 10.Mai Spruchschlüssel ohne Wiederholung 14.Mai 1940 Auslieferung der Turing-Maschine: bombes 8.August Auslieferung der modifizierten Bombes 54
55 4. Die Mechanisierung der Verschlüsselung Die anonymen Kryptoanalytiker Geheimhaltung der Erfolge v. Bletchley Park über 30 Jahre Beschimpfung und Missachtung der Kryptoanalytiker The Ultra Secret, Captain F.W. Winterbortham Inhaftierung von Turin wegen Homosexualität 7.Juni 1954 Freitod Turings im Alter von 41 Jahren 55
56 5. Computer Kryptographie Entwicklung des Computers Colossus auf Idee der universellen Turing-Maschine Colossus: 1500 Röhren, schneller als Bombes, Zerstörung nach dem Krieg ENIAC (Electronic Numerical Integrator And Calculator) als Mutter der Computer: Röhren, 5000 Schritte/sek Kryptographen entdecken den Computer Unterschiede zum herkömmlichen Verschlüsselung Virtuelle mechanische Maschine Elektronik viel schneller als Mechanik Keine Buchstaben Binäre Zahlen 56
57 5. Computer Kryptographie 57
58 5. Computer Kryptographie 1947: AT&T Bell erfand den Transistor 1953: IBM für Fortran ein 1959: Erfindung der integrierten Schaltungen Ab 1960: Kostengünstige Computers für die Wirtschaft Problem: Standardisierung 1973: Amerikanische Normenbehörde verlang offizielle Vorschläge für ein standardisiertes Verschlüsselungssystem 23.November 1976: Data Encryption Standard / DES Neues Problem: Schlüsselverteilung 58
59 5. Computer Kryptographie Das Schlüsselverteilungsproblem Schlüsselübermittlung: gewaltiges logistisches Problem Gefährlich: Abhängigkeit von Dritten Whitfield Diffie, Martin Hellman und Ralph Merkle Lösung mit Einwegfunktionen 1976: NCC Konferenz und Patentierung 1975: Asymmetrische Verschlüsselung Schlüsselverteilungsproblem lösbar!!! 59
60 Zusammenfassung Zusammenfassung Simon Singh Es heißt, der Erste Weltkrieg sei der Krieg der Chemiker gewesen, weil zum ersten Mal Senfgas und Chlor eingesetzt wurden, der Zweite Weltkrieg der Krieg der Physiker, weil die Atombombe abgeworfen wurde. Der Dritte Weltkrieg würde der krieg der Mathematiker werden, weil die Mathematiker die nächste große Kriegswaffe, die Information, kontrollieren würden. 60
Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006
Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während
Kryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Einführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Einführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren
Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT
Verschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29
Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst
1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
Grundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour [email protected] 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
Grundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
Klassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.
Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 - Im Jahre 1918 entwickelte ein Deutscher namens Arthur
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Wie bleibt unser Geheimnis geheim?
Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb [email protected] Lehrstuhl: Prof. Lüttgen,
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Visuelle Kryptographie
Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung
Kulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
Geheime Kommunikation
Geheime Kommunikation Markus Müller 12.12.2002-1 - Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als
Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
Seminar für LAK. Angewandte Mathematik
LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: [email protected]
Kryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Das Mysterium der Enigma
Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius
Brückenkurs / Computer
Brückenkurs / Computer Sebastian Stabinger IIS 22 September 2014 1 / 24 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte des Computers 4 Komponenten eines Computers 5 Aufbau eines
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
Exkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.
DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel
ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre...
ISSN 1861-0641 IT-Sicherheit & Datenschutz Ausgabe 07/06 21.07. 18.08. 2006 Zeitschrift für rechts- und prüfungssicheres Datenmanagement Praxis Anwendungen Lösungen Kritischer KRITIS..................................................................................................
DES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
Verschlüsselungsverfahren
Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Einfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)
Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht
Elliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8
Humboldt Universität zu Berlin WS 2006/07 Institut für Informatik Informatik in Bildung und Gesellschaft Seminar: Geschichte der Verschlüsselung Tutorin: Constanze Kurz Die Enigma Dominik Oepen (503591)
Anleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
Kryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
Kryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,
Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
KRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
4 Codierung nach Viginere (Lösung)
Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen
Kryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
Sicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
schlechte Gewissen sind in ähnlichem Maße gewachsen, wie die Verhütungsmethoden sicherer wurden. Seit Einführung der Pille, dem häufigsten
schlechte Gewissen sind in ähnlichem Maße gewachsen, wie die Verhütungsmethoden sicherer wurden. Seit Einführung der Pille, dem häufigsten Verhütungsmittel in Deutschland, können sich Mütter ganz bewusst
Thunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
Bedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete
Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen
Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005
Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis
Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Perioden der Kryptographie
Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten
Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung
Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch [email protected] Haben Sie gewusst dass... >
Kryptographie und Verschlüsselung
7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mathematik ist überall
Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung
10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: [email protected] Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
Was meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
Was ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Kryptographie und Datensicherheit
1. Einführung (Smith) Kryptographie und Datensicherheit Mit der Verbreitung des INTERNET bekommen auch Sicherheitsvorkehrungen, die den Transport von Daten betreffen zunehmend an Bedeutung. Die Sicherheit
Joseph Karl Benedikt Freiherr von Eichendorff
Joseph Karl Benedikt Freiherr von Eichendorff So heißt der Namensgeber unserer Schule. 1788 1857 Geboren: Montag, den 10.03.1788 Geburtsort: Schloss Lubowitz bei Ratibor (heute: Racibórz, Polen) Gestorben:
Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
PeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Speak Up-Line Einführung für Hinweisgeber
Speak Up-Line Einführung für Hinweisgeber 1 Inhalt Hinterlassen einer neuen Nachricht... 3 Schritt 1: Hinterlassen einer neuen Nachricht über die Speak Up-Line... 3 Was passiert in der Zwischenzeit...?...
Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
