Geheime Kommunikation

Größe: px
Ab Seite anzeigen:

Download "Geheime Kommunikation"

Transkript

1 Geheime Kommunikation Markus Müller

2 Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als 3000 Jahren. Seitdem wurden die unterschiedlichsten Verschlüsselungsmethoden entwickelt und benutzt. Ein ewiger Kampf zwischen Kryptologen und Kryptoanalytiker, der bis heute andauert, folgte. Das Referat soll die wichtigsten Verschlüsselung Systeme erklären und beschreiben. Inhalt: 1. Steganographie 3 2. Kryptographie Transposition Substitution 4 3. Monoalphabetische Verschlüsselung Dechiffrierung von monoalphabetisch verschlüsselten Texten 5 4. Polyalphabetische Verschlüsselung Dechiffrierung von polyalphabetisch verschlüsselten Texten Weiterentwicklung der polyalphabetischen Verschlüsselung 7 5. One Time Pads die Lösung? 8 6. Enigma Die Dechiffrierung der Enigma DES - die Lucifer-Chiffre Public Key Kryptographie Ein Verfahren zur Schlüsselverteilung Die Idee der asymmetrischen Verschlüsselung Das Konzept der asymmetrischen Verschlüsselung Pretty Good Privancy PGP

3 1. Steganographie Erste Beschreibungen von Geheimschriften tauchten bereits 500 Jahre v. Chr. auf. Beim Krieg zwischen Griechenland und Persien wurde z.b. von einer Schreibtafel das Wachs abgeschabt und die geheime Nachricht wurde auf das Holz geschrieben. Danach wurde wieder Wachs auf das Holz gegossen und die Tafel sah aus wie neu. Bei der Überbringung der Nachricht fiel die Wachstafel nicht außergewöhnlich auf und sogar der Empfänger benötigte eine Zeit bis er hinter das Geheimnis kam. Das hier eingesetzte Verfahren nennt man Steganographie (griech.: steganos = bedeckt, graphein = schreiben). Steganographie hat das Ziel, eine Nachricht zu übermitteln, bei der verborgen wird dass überhaupt eine Botschaft existiert. Die Schwäche von Steganographie liegt darin, dass wenn die Botschaft entdeckt wird, die geheime Mitteilung im Klartext vorliegt. Im laufe der Zeit wurde eine ganze Reihe von Geheimtinten und Verfahren entwickelt mit denen man Botschaften verstecken kann

4 2. Kryptographie Das Gegenstück zur Steganographie ist die Kryptographie (griech. kryptus = verborgen) die zeitlich parallel dazu entwickelt wurde. Kryptographie hat das Ziel, nicht die Existenz einer Botschaft zu verschleiern, sondern deren Sinn zu verbergen. Hierbei wird der Klartext nach einem, zwischen Sender und Empfänger vorher abgestimmten Verfahren, unlesbar gemacht. Der Empfänger wendet dann das umgekehrte Verfahren an um die Botschaft wieder lesbar zu machen. In der Kryptographie werden hauptsächlich die Verfahren der Transposition und der Substitution verwendet. Jede Geheimschrift entsteht aus der Verknüpfung einer Verschlüsselungsmethode, dem Algorithmus, mit einem Schlüssel, der die Einzelheiten der Verschlüsselung festlegt. Für die Sicherheit der Nachricht ist allein der Schlüssel wichtig. 2.1 Transposition Bei der Transposition werden die Buchstaben der Nachricht einfach anders angeordnet. Bei der Gartenzaun-Verschlüsselung zum Beispiel werden die Buchstaben der Nachricht abwechselnd auf zwei oder mehrere Zeilen geschrieben. Um die endgültige Geheimbotschaft herzustellen, wird eine Reihe aus den einzelnen Buchstabenzeilen gebildet. Aber auch das Umwickeln eines Stabes mit einer fest definierten Größe mit einem Papierstreifen auf den die Botschaft geschrieben wird zählt zur Transposition. Die Transposition verändert also nur die Position der Buchstaben, der Buchstabe selbst wird nicht verändert. 2.2 Substitution Die Substitution wurde erst im 4. Jh. n. Chr. entwickelt. Bei der Substitution bleibt der Buchstabe oder das Symbol an der richtigen Position stehen, der Buchstabe wird aber durch einen anderen Buchstaben oder Symbol ersetzt. Im folgenden wird genauer auf die Substitution eingegangen

5 3. Monoalphabetische Verschlüsselung In der monoalphabetischen Verschlüsselung wird ein Geheimtextalphabet erstellt und jedem Geheimtextbuchstaben wird ein Partner aus dem normalen Klartextalphabet zugeordnet. Um eine Nachricht zu verschlüsseln werden die einzelnen Buchstaben durch die zugehörigen Partner aus dem Geheimtextalphabet ersetzt. Neben Buchstaben können auch Zahlen und weitere Symbole im Geheimtextalphabet eingesetzt werden. Bleibt die alphabetische Buchstabenreihenfolge im Geheimtextalphabet bestehen und wird nur um mehrere Stellen verschoben, spricht man von einer Caesar-Verschlüsselung. Der Name monoalphabetischen Verschlüsselung bedeutet, dass es nur ein Geheimtextalphabet exsistiert. Der Algorithmus in diesem Verfahren ist das Ersetzen der Buchstaben, der Schlüssel das Geheimtextalphabet. Um sich den Schlüssel besser merken zu können, gibt es die Möglichkeit ein Schlüsselwort an den Anfang des Geheimtextalphabet zu stellen. Die restlichen Buchstaben werden danach einfach an das Schlüsselwort angehängt, wobei schon im Schlüsselwort vorhandene Buchstaben ausgelassen werden. 3.1 Dechiffrierung von monoalphabetisch verschlüsselten Texten Durch die Analyse von Texten wurde im 9. Jh. festgestellt dass einige Buchstaben häufiger vorkommen als andere. Folglich mussten also auch im Geheimtext einige Buchstaben häufiger vorkommen als andere. Des weiteren gibt es in jeder Sprache Buchstabenpaare die häufiger auftreten als andere. Dank diesen Erkenntnissen konnten Kryptoanalytiker die Häufigkeitsanalyse bei Verschlüsselten Texte anwenden und diese entschlüsseln. Kurze Texte erschwerten die Arbeiten der Codebrecher, da die Häufigkeit nicht mehr dem Durchschnitt entsprach. Aber auch absichtlich falsch geschriebene Wörter konnten die Kryptoanalytiker nicht daran hindern die Texte zu dechiffrieren

6 4. Polyalphabetische Verschlüsselung Durch den Einsatz von mehreren Geheimtextalphabet wurde die Schwachstelle der monoalphabetischen Verschlüsselung entschärft. Die nach Ihrem Erfinder benannte Vigenère-Verschlüsselung sah 26 Geheimtextalphabete vor, wobei jedes Alphabet um einen Buchstaben verschoben war (Vigenère-Quadrat). Um einen Text zu verschlüsseln wählt man zuerst ein Schlüsselwort aus, die Buchstaben des Schlüsselworts geben das Geheimtextalphabet an das für den jeweiligen zu verschlüsselnden Buchstaben genutzt wird. Das Schlüsselwort wird also über die zu verschlüsselnde Botschaft gesetzt, wobei sich das Wort bis zum Ende der Nachricht wiederholt. Jetzt gibt der erste Buchstabe des Schlüsselworts das Geheimtextalphabet für den ersten Buchstaben der verschlüsselt werden soll an. Danach verschlüsselt man den zweiten Buchstaben mit dem Geheimtextalphabet das der zweite Buchstabe im Schlüsselwort angibt usw.. Da nun der gleiche Klartext-Buchstabe von verschiedenen Geheimtext- Buchstaben und gleiche Geheimtext-Buchstabe verschiedene Klartext- Buchstaben darstellte, konnte ein Angriff mit Hilfe der einfachen Häufigkeitsanalyse nicht zum Erfolg führen. 4.1 Dechiffrierung von polyalphabetisch verschlüsselten Texten Dem englischen Erfinder Charles Babbage gelang es Mitte des 19 Jh. die Vigenère-Verschlüsselung zu knacken. Da sich das Schlüsselwort immer wieder Wiederholte suchte Babbage nach Buchstabenfolgen die mehr als einmal im Geheimtext vorkamen. Diese Wiederholungen können auf zwei verschiedene Weisen zustande kommen. Am wahrscheinlichsten ist, dass dieselben Buchstaben im Klartext mit demselben Teil des Schlüssels chiffriert wurden, durch Zufall entstandene Wiederholungen können durch längere Buchstabenreihenfolgen ausgeschlossen werden. Als nächstes zählte er die Abstände zwischen den Wiederholungen und dividierte diese durch Zahlen, mit denen der Zwischenraum ohne Rest teilbar war. Der Teiler, der bei allen Wiederholungen Verwendung fand, stellt die Länge des verwendeten Schlüsselworts dar. Der Geheimtext wird danach so aufgesplittet, dass Buchstaben, die mit dem selben Teil des Schlüsselworts chiffriert wurden zusammen geschrieben werden. Da diese Buchstaben alle mit dem gleichen Geheimtextalphabet verschlüsselt wurden kann das Prinzip der Häufigkeitsanalyse wieder greifen. Wenn herausgefunden wurde, welches Geheimtextalphabet des Vigenère- Quadrat für den entsprechenden Teil des Schlüsselworts verwendet wurde kann das verwendete Schlüsselwort zusammengesetzt werden und die Entschlüsselung des Textes stellt keine Probleme mehr dar

7 4.2 Weiterentwicklung der polyalphabetischen Verschlüsselung Charles Babbage hat die zyklische Wiederholung des Schlüsselworts als Schwäche der Polyalphabetische Verschlüsselung ausfindig gemacht und konnte die Texte dechiffrieren. Was wäre aber, wenn das Schlüsselwort genau die gleiche Länge wie der zu verschlüsselnde Text hätte? Das von Babbage entwickelte Verfahren, um den Text zu entschlüsseln, konnte nicht mehr greifen, da der zyklische Charakter ja fehlte. Um solch lange Schlüssel zu erzeugen wurden fast immer normale Wörter oder sogar Texte aus Büchern verwendet. Doch genau hier lieg die Schwäche und der Angriffspunkt dieses Verfahrens. Verteilte man im Klartext probeweise einfach mehrere häufig vorkommende Wörter, kann man feststellen, welche Schlüsselbuchstaben erforderlich wären um den Geheimtextbuchstaben so zu verschlüsseln, dass er den probeweise eingesetzten Buchstaben darstellt. Kann man in diesen entstandenen Buchstabenfolgen, die ja ein logisches Schlüsselwort darstellen sollen, ein sinnvolles Wortteil erkennen, wird das Schlüssel-Wort vervollständigte und übersetze damit weitere Geheimtextbuchstaben. Ergab der daraus entstehende Klartext keine sinnvollen Wörter probierte man ein weiteres Wort als Schlüsselwort aus, bis man einen sinnvollen Klartext erhält. So verfährt man an weitern Stellen, bis man Rückschlüsse auf das komplette Schlüsselwort erhält und den Geheimtext komplett dechiffrieren kann

8 5. One Time Pads die Lösung? Das Problem dass der Schlüssel aus sinnvollen Wörtern bestand, wurde Ende des Ersten Weltkriegs mit sogenannten One Time Pads gelöst. Es wurden zwei gleiche, beliebige Buchstabenreihen die keinen Sinn ergeben erstellt. Mit dieser Buchstabenreihe wurde der Klartext, anhand des Vigenère- Quadrats, verschlüsselt. Der Empfänger entschlüsselte den Geheimtext anhand des zweiten Exemplars des One Time Pads. Diese Verschlüsslungsmethode ist wirklich vollkommen sicher, vorausgesetzt der Schlüssel ist durch purer Zufall entstanden. Das One Time Pad wird aus diesem Grund auch als heiliger Gral der Kryptographie bezeichnet. Das Problem von One Time Pads liegt aber in der Erzeugung großer Mengen von Zufalls-Schlüsseln. Da der Mensch bei der Erstellung z.b. über eine Tastatur irgendwann in eine Gewohnheit verfällt (nach einem Buchstaben auf der linken Tastatur Seite, folgt meist ein Buchstabe von der rechten Tastatur Seite). Durch Schlüsselfolgen (Buchstabenreihen) die von vornherein ausgeschlossen werden können vermindert sich die Sicherheit der Verschlüsselung. Des weiteren ist das Problem der Verteilung von One Time Pads ein weiterer Grund, warum diese Verschlüsselungs-Methode nur sehr selten zum Einsatz kommt

9 6. Enigma Der deutsche Erfinder Arthur Scherbius baute 1918 die erste mechanische Chiffriermaschine der Welt. Scherbius Enigma bestand in der Grundausführung aus drei Hauptelementen: einer Tastatur für die Eingabe der Klartextbuchstaben, einer Verschlüsselungseinheit und einem Lampenschirm das den Geheimtextbuchstaben darstellte. Die Verschlüsselungseinheit besteht aus 3 verschiedenen hintereinander liegenden Walzen, wobei sich die erste Walze nach jedem eingegebenen Buchstaben um 1/6 ihres Umfangs dreht, die zweite Walze dreht sich erst um 1/6, wenn die erste Walze eine komplette Drehung gemach hat. Die dritte Walze dreht sich erst, wenn sich die zweite Walze einmal komplett gedreht hat. Das innere der Gummiwalze ist von Drähten durchzogen. Von der Tastatur ausgehend führen Drähte an sechs Punkten in die erste Walze hinein, in deren inneren sie kreuz und quer verlaufen, bis sie an sechs Punkte die erste Walze verlassen und in die zweite Eintreten. Nachdem die Drähte die dritten Walze durchquert haben, wird der verschlüsselte Buchstabe auf dem Lampenschirm angezeigt. Durch das unterschiedliche Drehen der Walzen, wird immer eine andere Verschlüsselung benutzt. Es kommt erst nach Wiederholungen zum gleichen Geheimtextalphabet. Die Grundstellung der Walzen, bevor mit der Verschlüsselung begonnen wird, stellt den Schlüssel dar. Um die Entschlüsslung des Geheimtextes zu vereinfachen wurde nach der dritten Walze der Reflektor, der eine Art Spiegel darstellt, eingebaut. Der Reflektor schickt das Signal nachdem es durch die drei Walzen geflossen ist auf einem anderen Weg durch die Walzen wieder zurück, wo es dann auf dem angeschlossenen Lampenschirm als Geheintextbuchstabe dargestellt wird. Da Ver- und Entschlüsselung spiegelverkehrte Prozesse darstellen kann der Empfänger, nach dem Einstellen des richtigen Schlüssels (Walzeneinstellung) den Geheimtextbuchstaben eingeben und erhält den Klartextbuchstaben auf dem Schirm dargestellt. Der Vorteil der Enigma gegenüber des One Time Pad ist, dass nur die Starteinstellung der drei Walzen Sender und Empfänger bekannt sein müssen und diese drei Starbuchstaben können leicht per Zufall erstellt und verteilt werden. Um eine mögliche Dechiffrierung zu erscheren baute Scherbius folgende Erweiterungen in die Enigma ein: Die drei Walzen konnten in Ihrer Position vertauscht werden. Dadurch erhöhte sich die Schlüsselanzahl um den Faktor sechs. Die zweite Änderung war der Einbau eines Steckerbretts zwischen Tastatur und der ersten Walze. Das Steckerbrett ermöglicht es Buchstaben vor dem eigentlichen chiffrieren durch die Walzen miteinander zu vertauschen. Mit sechs Kabel konnten 6 Buchstabenpaare miteinander vertauscht werden, dadurch erhöhte sich der Schlüssel um den Faktor Welche Buchstabenpaare miteinander vertauscht werden gehört mit zur Grundstellung und muss daher im Schlüsselbuch erwähnt werden. Die Anzahl der möglichen Schlüssel hat sich mittlerweile auf die Zahl von ca erhöht

10 Ab 1925 wurde die Enigma vom deutschen Militär eingesetzt. Die Enigma verschaffte den deutschen das sicherste Verschlüsselungssystem der Welt, was zu Beginn des Zweiten Weltkrieges ganz entscheidend zu Siegen beitragen hat. Während des Krieges wurde die Enigma nochmals verstärkt. Das deutsche Militär benutzte 5 Walzen von denen abwechselnd 3 Walzen eingebaut wurden. Des weiteren setzten sie insgesamt 10 Kabel ein, wodurch 20 Buchstabenpaare miteinander vertauschten werden konnten. Um Wiederholungen zu vermeiden benutzte das Militär für jede Nachricht einen eigenen Schlüssel. Dieser Spruchschlüssel wurde zu Beginn der Nachricht zweimal mit dem Tagesschlüssel verschlüsselt. Erst danach wurde die geheime Botschaft mit dem Spruchschlüssel chiffriert. Später wurde der Spruchschlüssel aus Sicherheitsgründen nur noch einmal gesendet. Das Bild zeigt den Enigma Aufbau ohne Steckerbrett. 6.1 Die Dechiffrierung der Enigma An den Versuch, die Enigma zu knacken wagten sich nur wenige. Der Pole Marian Rejewskis war der einzige dem es gelang. Seine erste wichtige Erkenntnis bei der Entschlüsselung von Enigma chiffrierten Botschaften war die, dass der erste und der vierte Buchstabe der abgefangenen Nachricht, den gleichen Klartextbuchstaben darstellen soll. Der erste und der vierte Buchstabe stehen also in irgendeiner Beziehung zueinander (der zweite mit dem fünften, der dritte mit dem sechsten). Wenn genug Nachrichten abgefangen wurden, konnte Rejewskis das ganze Alphabet mit dieser Beziehungsbildung darstellen

11 Diese Buchstabenbeziehungen änderten sich natürlich von Tag zu Tag. Jedoch konnten anhand der Beziehungen Buchstabenketten gebildet werden. Der Buchstabe A, stand zum Beispiel in Beziehung zum Buchstaben W, das W wiederum stand mit F in Beziehung und das F stand schließlich mit dem Anfangsbuchstaben A in Beziehung, wodurch die Kette geschlossen war. Diese Buchstabenketten veränderten sich von Tag zu Tag, einmal viele Kurze das andermal nur ein paar lange. Da Rejewskis zu dem Entschluss kam, dass die Anzahl und die Länge der Kette ausschließlich von der Walzenlage bestimmt war, wurde ein kompletter Katalog mit allen Walzenkonfigurationen und den dadurch entstehenden Ketten erstellt. Die Anzahl und die Länge der entstandenen Ketten stellten die Walzenkonfiguration des Tagesschlüssels dar, dabei wirkten die Ketten wie ein Fingerabdruck der Walzenkonfiguration. Wurde der Geheimtext nun in der Enigma mit der richtigen Walzenkonfiguration, jedoch ohne Steckerverbindungen eingegeben, ergab der Text größtenteils Unsinn, jedoch konnte hin und wieder ein Wortgebilde entziffert werden. Es war nun sehr einfach die vertauschten Buchstaben zu analysieren und diese mit auf dem Steckerbrett vorzunehmen. Die Enigma war also dechiffrierbar und nicht mehr sicher. Diese wahrliche Meisterleistung wurde enorm vereinfacht, indem Rejewskis das Problem mit der Walzenkonfiguration, vom Problem der Steckerbrettverbindungen getrennt behandelt hatte. Rejewskis benötigte für die Entwicklung dieser Entschlüsselungsmethode über 6 Jahre, allein die Erstellung des Kataloges hat über 1 Jahr gedauert. Als die Walzen der Enigma verändert wurden, wurde der Katalog mit den Ketten nutzlos, Rejewskis entwickelte jedoch eine mechanische Version des Katalogsystems, das automatisch nach der richtigen Walzenkonfiguration suchte. Diese Erfindung funktionierte ähnlich wie die Enigma und wurde Bombe genannt. Es war die Antwort auf die Mechanisierung der Verschlüsselung und konnte den richtigen Tagesschlüssel innerhalb von 2 Stunden finden. Die fortschreitende Mechanisierung bzw. Automatisierung in der Verschlüsselungs- und Dechiffriertechnik wurde unter anderem von Alan Turing, der im englischen Bletchley Park an der Dechiffrierung von Nachrichten arbeitete, fort geführt. Es entstanden hochentwickelte Maschinen die automatisch nach der richtigen Walzenkonfiguration und Steckerbrettverbindungen suchten. Am Sieg der Alliierten im Zweiten Weltkrieg hatten die Kryptoanalytiker einen großen Anteil beigesteuert

12 7. DES - die Lucifer-Chiffre Durch die Erfindung des Computers gelang es den Kryptonanalytikern jede erdenkliche Verschlüsselung zu knacken. Sie nutzten die Schnelligkeit und die Flexibilität des programmierbaren Computers aus, um alle möglichen Schlüssel zu prüfen, bis der richtige gefunden war. Doch auch die Kryptografen nutzen die Computer um immer komplexere Chiffriersysteme zu entwickeln. Da der Computer mit mehreren Bits arbeitet um einen Buchstaben darzustellen, kann eine Substitution und Transposition sogar innerhalb des Buchstabens erfolgen. Eine Verschlüsselungsmethode ist z.b. das hinzu addieren von Schlüsselwörtern. Der Klartext wird dabei in den ASCII-Code umgewandelt. Zu der entstehenden Reihenfolge aus Einsen und Nullen wird ein ebenfalls umgewandeltes Schlüsselwort hinzu addiert. Der Geheimtext kann dann durch eine Subtraktion des Schlüsselworts den Klartext wiederherstellen. Da immer mehr Unternehmen Verschlüsselungssysteme einsetzen wurde der Ruf nach Standards laut. Das von Horst Feistel, ein Deutscher der 1934 nach Amerika emigriert war, entwickelte Lucifer-Verfahren verschlüsselt Nachrichten auf folgende Weise: Der zu verschlüsselnde Text wird in binäre Zahlen umgewandelt und in Blöcke von je 64 Zahlen aufgesplittet, die für sich verschlüsselt werden. Danach werden die Zahlen eines Bocks vertauscht und in zwei Halbblöcke aus 32 Zahlen geteilt. Dann wird der recht Halbblock auf komplizierte Weise substituiert und dem linken hinzu addiert. Daraus ergeben sich zwei neue Halbblöcke mit denen der Vorgang wiederholt wird. Nach 16 Wiederholungen werden die einzelnen Blöcke wieder zusammen gefügt und der Geheimtext kann versendet werden. Die genauen Einzelheiten der Verwirbelungsfunktion können sich ändern und werden durch den vereinbarten Schlüssel festgelegt. Die Lucifer-Chiffre wurde 1976 unter dem Namen Data Encryption Standard (DES) offiziell in den USA eingeführt. Da die NSA darauf aus war, die Schlüsselanzahl möglichst gering zu halten, um selbst mit leistungsstärkeren Computern jede Verschlüsselung zu brechen, wurde die maximale Schlüsselanzahl auf 56 Bit beschränkt. 56 Bit reichten in dieser Zeit aus, um Angriffen von normalen Industrie Computern zu wiederstehen, militärische Computer der NSA konnte die Chiffren allerdings mühelos brechen

13 8. Public Key Kryptographie Eine weitere Frage blieb jedoch noch ungelöst, nämlich das Problem der Schlüsselverteilung. Die einzig sichere Art und Weise, den Schlüssel zu übermitteln, besteht darin, ihn persönlich auszuhändigen. Diese Vorgehensweise war natürlich sehr unrentabel. Die drei amerikanischen Mathematiker und Forscher Whitfield Diffie, Martin Hellmann und Ralph Merkle waren einige der wenigen die an die Lösung des Problems der Schlüsselverteilung glaubten. Sie beschäftigten sich mit mathematischen Einwegfunktionen. Funktionen, die nur in eine Richtung rechenbar sind. Sehr viele dieser Funktionen gibt es in dem Bereich der Modul-Arithmetik. Die Modul-Arithmetik arbeitet mit einer endlichen Menge von Zahlen, die man siech im Uhrzeigersinn angeordnet vorstellen kann. Stellen wir uns eine Uhr mit den Zahlen 0 bis 6 vor. Bei der Berechnung von modulo 7 (da 7 Zahlen zur Verfügung stehen) erhalten wir als Ergebnis 4 oder anders ausgedrückt, 11 geteilt durch 7 ergibt 1 mit Rest 4. Mit Hilfe solcher Einwegfunktionen gelang es Hellmann 1976 den Beweis zu erbringen, dass ein Schlüsselaustausch möglich ist, ohne dass sich Sender und Empfänger treffen müssen. Hellmanns Konzept beruhte auf der Einwegfunktion der Form Y x (mod P). 8.1 Ein Verfahren zur Schlüsselverteilung Sender und Empfänger stimmen die Werte, die nicht geheim bleiben müssen, für Y und P ab. Danach setzen Sender und Empfänger eine andere Zahl (x), die jedoch von Ihnen geheim gehalten wird, in die Funktion Y x (mod P) ein und berechnen das Ergebnis. Dieses Ergebnis wird dem anderen Kommunikationspartner mitgeteilt. Da diese Zahl nicht den eigentlichen Schlüssel darstellt, kann die Zahl ohne Sicherheitsbedenken übermittelt werden. Nun wird das erhaltene Ergebnis in die Funktion als Y-Wert eingesetzt, wobei x weiterhin die geheime Zahl darstellt. Beide Kommunikationspartner erhalten als Ergebnis die gleiche Zahl, die den eigentlichen Schlüssel darstellt. Sender und Empfänger tauschen bei dieser Methode gerade genug Informationen aus um den Schlüssel zu errechnen. Doch diese Informationen genügen nicht um den Schlüssel ausfindig machen, wenn nicht noch eine der Geheimzahlen (x) bekannt ist. Ab diesem Zeitpunkt konnte in einem öffentlichen Gespräch ein Geheimnis (Schlüssel) erzeugt werden. Das Diffie-Hellmann-Merkle-Verfahren des Schlüsselaustausches war dafür verantwortlich, dass die herrschende Lehre der Kryptographie neugeschrieben werden musste

14 8.2 Die Idee der asymmetrischen Verschlüsselung Diffie arbeitete gleichzeitig an einem anderen Ansatz um das Problem der Schlüsselverteilung zu lösen veröffentlichte Diffie sein Konzept, das eine asymmetrischen Verschlüsselung vorsah. Alle bisher bekannten Verschlüsselungstechniken waren symmetrisch, das heißt, die Entschlüsselung ist einfach eine Umkehr der Verschlüsselung. Sender und Empfänger benutzen den gleichen Schlüssel zur Ver- und Entschlüsselung - ihre Beziehung war symmetrisch. Bei einem asymmetrischen Verschlüsselungsverfahren, sind Verschlüsselungs-Schlüssel und Entschlüsselungs-Schlüssel nicht identisch. Leider konnte Diffie kein konkretes Beispiel für eine asymmetrische Verschlüsselung vorzeigen, doch alleine die Idee war schon revolutionär. Jeder, der an einer geheimen Kommunikation beteiligt ist stellt zwei unterschiedliche Schlüssel her. Das Schlüsselpaar besteht aus einem Chiffrier- und einem Dechiffrierschlüssel. Der Dechiffrierschlüssel wird geheimgehalten, er wird daher auch als privater Schlüssel bezeichnet. Der Chiffrierschlüssel wird hingegen jedem zur Verfügung gestellt, er wird daher als öffentlicher Schlüssel bezeichnet. Eine geheime Botschaft kann nun mit dem öffentlichen Schlüssel des Empfängers chiffriert werden und nur der eigentliche Empfänger kann die Nachricht mit dem privaten Schlüssel dechiffriert werden. Eine asymmetrische Verschlüsselung würde das Problem der Schlüsselverteilung endgültig erledigen, da der öffentliche Schlüssel ja jedem zur Verfügung stehen kann. 8.3 Das Konzept der asymmetrischen Verschlüsselung Durch die Veröffentlichung des Konzeptes zur asymmetrischen Verschlüsselung wurden die Mathematiker Ronald Rivest, Adi Shamir und Leonard Adleman angeregt. Zusammen suchten und fanden Sie 1978 ein Mathematischen Verfahren, das es Erlaub ein Schlüsselpaar herzustellen das für die asymmetrischen Verschlüsselung geeignet ist. Kern der asymmetrischen Verschlüsselung ist eine Einwegfunktion, die auf den bereits beschriebenen Modulfunktionen beruht. Zur Herstellung des Schlüssels werden zwei riesige Primzahlen (p und q) ausgewählt. Diese zwei Primzahlen werden miteinander multipliziert und als Ergebnis erhält man den Wert N. Der Wert N und eine weiter Zahl e stellen den öffentlichen Schlüssel dar. Der Wert N muss einmalig sein, die Zahl e kann in mehreren öffentlichen Schlüsseln benutzt werden. Der Klartext wird zunächst in eine Zahl M umgewandelt. Diese Zahl wird dann in die Funktion C=M e (mod N) eingesetzt, wobei C den Geheimtext darstellt. Der Geheimtext C kann nun ohne bedenken versendet werden, da die Exponenten in der Modul-Arithmetik Einwegfunktionen darstellen, ist es fast unmöglich von C auf M zu schließen. Eine Entschlüsselung ist nur mit dem privaten Schlüssel möglich, der sich wie folgt errechnet: e*d=1(mod (p-1)*(q-1)). Der Wer d stellt den privaten Schlüssel dar, mit dem Nachrichten, die mit N und e chiffriert wurden, dechiffriert werden können. Für die Entschlüsselung wird die Funktion M=C d (mod N) angewendet

15 Die Einwegfunktion kann also nur dann umgekehrt werden, wenn die geheimen Inhalte der Werte p und q bekannt sind. Denn eine mit N verschlüsselt Nachricht kann nur mit d entschlüsselt werden, und d benötigt die geheimen Werte p und q. Die Sicherheit, dass die Einwegfunktion nicht umgekehrt werden kann, erhöht sich indem größt mögliche Primzahlen für p und q gewählt werden. Denn um von dem veröffentlichten N kann man über den Vorgang der Faktorzerlegung immer noch auf p und q schließen und somit einen privaten Schlüssel erzeugen, der die Nachricht entschlüsseln kann. Je größer die Primzahlen, desto sicherer ist die Einwegfunktion und somit die Verschlüsselung. Heutzutage werden Primzahlen eingesetzt, dass die Werte von N bei mindestens bei liegen. Um die Werte p und q für diese Zahl durch Computer zu errechnen, benötigt man ca Jahre. Der einzige Sicherheitsvorbehalt bei der Public-Key-Methode RSA ist, dass es irgendwann eine schnellere Methode gibt um N in die Faktoren p und q zu zerlegen. Allerdings suche die Mathematiker schon seit 2000 Jahren vergeblich nach einer Abkürzung der Faktorzerlegung. Alle bisherigen Probleme bei Verschlüsselungsverfahren konnten durch die RSA Verschlüsselung beseitigt werden. Im britische Goverment Communications Headquartes (GCHQ) haben James Ellis, Clifford Cocks und Malcolm Williamson das Public-Key Verfahren im Jahre 1975 und somit 3 Jahre früher, als Rivest, Shamir und Adleman, erfunden. Aus Sicherheitsgründen konnten Sie jedoch erst 1997 von ihren damaligen Erkenntnissen sprechen

16 9. Pretty Good Privancy - PGP Zu Beginn des 21 Jh. steckt die Kryptographie in einem Dilemma. Wie sollen der Öffentlichkeit die Verschlüsselungsfrüchte der Informationstechnologie zugute kommen, ohne dass Kriminelle die Verschlüsselung missbrauchen und der Strafverfolgung umgehen? Phil Zimmermann hatte das Ziel die asymmetrische Verschlüsselung einem breiten Publikum zur Verfügung zu stellen. RSA benötigte gegenüber DES sehr viel leistungsstärkere Computer, die sich nur der Staat und große Unternehmen leisten konnten. Zimmermann arbeitete an einem Projekt, dass er Pretty Good Privancy nannte. Er entwickelte ein System, indem die sehr sichere asymmetrische RSA-Verschlüsselung mit der althergebrachten symmetrischen Verschlüsselung zusammenarbeiteten. Dadurch war eine schnelle und dennoch sehr sichere Verschlüsselung möglich. Eine zu verschlüsselnde Nachricht wird zuerst mit IDEA (ähnlich DES) verschlüsselt. Der Schlüssel um die IDEA-Verschlüsselung zu entschlüsseln wird danach mit dem öffentlichen RSA Schlüssel verschlüsselt. Nun wird die, mit dem schellen symmetrischen IDEA-Verfahren, verschlüsselte Nachricht und der, mit dem langsamen bzw. rechenintensiven asymmetrischen RSA-Verfahren, verschlüsselte IDEA-Schlüssel an den Empfänger verschickt. Das Verfahren klingt zwar kompliziert macht aber Sinn da der IDEA-Schlüssel im Vergleich zur Nachricht wenig Informationen enthält und somit eine schnelle Ver- und Entschlüsselung gewährleistet wird. Ein weiteres Hilfreiches Element von PGP war die digitale Signatur. Durch eine Umkehrung der Verschlüsselungslogik konnte die Urheberschaft eines Dokuments eindeutig bestätigen. Wenn eine Nachricht mit dem privaten Schlüssel verschlüsselt wird kann sie nur vom öffentlichen Schlüssel entschlüsselt werden. Da der öffentliche Schlüssel ja aber jedem zugänglich ist bietet die Verschlüsselung keinen Schutz, jedoch kann die Urheberschaft der Nachricht genau bestimmt werden, da nur der Besitzer des privaten Schlüssels der Ersteller sein kann. Signatur und Verschlüsselung können natürlich miteinander kombiniert werden. All das was PGP zu bieten hat war nicht neu, doch Phil Zimmermann war der erste, der alles erfundene in ein handliches Software-Produkt packte, dass auf jedem Home-PC funktionierte. Im Juni 1991 stellte er PGP kostenlos ins Usenet

17 Während Zimmermann aus der ganzen Welt Danksagungen erhielt, bekam er in den USA Probleme. RSA Data Security hatte Zimmermann keine Lizenz für die RSA-Verschlüsselung Methode gegeben, das FBI klagte ihn als Waffenschmuggler an und die NSA konnte ihre Abhörmethoden wie z.b. das Echelon-System nicht mehr anwenden. Nach dreijähriger Ermittlung wurde das Verfahren gegen Zimmermann jedoch eingestellt. Von RSA Data Security hat er eine Lizenz erhalten und das FBI zog die Anklage zurück. PGP ist mittlerweile das Standard Verschlüsselungssystem und wird auf der ganzen Welt genutzt. Der Kampf zwischen Bürgerrechtlern, der Wirtschaft auf der einen und der Strafverfolgern auf der anderen Seite geht jedoch weiter wohl bis in die Ewigkeit

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour [email protected] 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Bitte vertraulich behandeln Verschlüsselung von Daten

Bitte vertraulich behandeln Verschlüsselung von Daten Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 In diesem Tutorial will ich Ihnen zeigen, wie man mit LibreOffice Calc 3.5 eine einfache Entlohnungsberechnung erstellt, wobei eine automatische

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb [email protected] Lehrstuhl: Prof. Lüttgen,

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister [email protected] Public-Key-Verfahren

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: [email protected] Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Kreatives Occhi. - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit. Die Knoten

Kreatives Occhi. - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit. Die Knoten Kreatives Occhi - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit Die Knoten Der Doppelknoten: Er wird mit nur 1 Schiffchen gearbeitet (s. page Die Handhabung der Schiffchen )

Mehr