Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Berit Rüdiger Beufliches Schulzentrum Schwarzenberg 10, 08340 Schwarzenberg 25. Mai 2000KryptologieSchwarzenberg.

Ähnliche Präsentationen


Präsentation zum Thema: "Berit Rüdiger Beufliches Schulzentrum Schwarzenberg 10, 08340 Schwarzenberg 25. Mai 2000KryptologieSchwarzenberg."—  Präsentation transkript:

1 Berit Rüdiger Beufliches Schulzentrum Schwarzenberg 10, Schwarzenberg 25. Mai 2000KryptologieSchwarzenberg Berufliches Schulzentrum SchwarzenbergBerufliches Schulzentrum RodewischSächsisches Staatsministerium für KultusTechnische Universität ChemnitzUniversität Dortmund Einführung der Fachrichtung Informations- und Kommunikationstechnologie am beruflichen Gymnasium

2 Berit Rüdiger Berufliches Gymnasium für Informations- und Kommunikationstechnologie Grundkursfach: Informationsverarbeitung Lernbereich:Kryptologie Jahrgangsstufe: 13/1 25. Mai 2000KryptologieSchwarzenberg

3 Berit Rüdiger Gliederung 25. Mai 2000KryptologieSchwarzenberg 1. Grundbedrohungen und Sicherheitsmechanismen4 Std. 2. historische Verschlüsselungsverfahren6 Std. 3. Kryptologieverfahren (Zero Knowledge Proof)4 Std. Klausur2 Std. 16 Std.

4 Berit Rüdiger Ziele des Lernbereichs 25. Mai 2000KryptologieSchwarzenberg Angriffsmöglichkeiten und Risiken für IuK-Systeme Sicherheitsmechanismen Sicherheitsdienste zugrundeliegende Prinzipien (keine speziellen math. Algorithmen) COMPUSEC + COMSEC Sicherheitspolitik (Security Policy)

5 Berit Rüdiger 1.1 Grundbedrohungen 25. Mai 2000KryptologieSchwarzenberg

6 Berit Rüdiger Grundbedrohungen Unbefugter Informationsgewinn Verlust der Vertraulichkeit Unbefugte Beeinträchtigung der Funktionalität Verlust der Verfügbarkeit Unbefugte Modifikation von Information Verlust der Integrität Weitere Gefahren: Verlust der AnonymitätVerlust der Originalität 25. Mai 2000KryptologieSchwarzenberg

7 Berit Rüdiger 1.2 Sicherheitsmechanismen 25. Mai 2000KryptologieSchwarzenberg

8 Berit Rüdiger 25. Mai 2000KryptologieSchwarzenberg Authentifikation (Wer bin ich?) Eine Authentifikation besteht aus einer Identifikation und einer sich anschließenden Verifikation. Die Identifikation geschieht durch Angabe einer Identität (wer/was will ich sein?). Die Verifikation geschieht durch Überprüfung eines zu der angegebenen Identität gehörenden Merkmals (wer/was bin ich?) Sicherheitsmechanismen Authentifikation auf der Basis von Wissen (Zero knowledge proof) Authentifikation auf der Basis von Besitz Authentifikation auf der Basis biometrischer Eigenschaften

9 Berit Rüdiger 25. Mai 2000KryptologieSchwarzenberg Zugriffskontrolle (Darf ich das tun?) Unter Zugriffskontrolle versteht man die Verwaltung und Überprüfung von Zugriffsrechten, damit nur autorisierte Personen auf Objekte zugreifen können und auch das nur auf eine festgelegte Art und Weise. Sicherheitsmechanismen Zugriffskontrolle durch Referenz-Monitor Zugriffskontrolle durch Zugriffsmatrizen

10 Berit Rüdiger 25. Mai 2000KryptologieSchwarzenberg Vertraulichkeit (Darf ich das wissen?) Unter Vertraulichkeit versteht man die Geheimhaltung von Existenz oder Inhalt gegenüber Unbefugten. Zur Realisierung der Vertaulichkeit werden kryptografische Verfahren zur Ver- und Entschlüsselung eingesetzt. Sicherheitsmechanismen Vertraulichkeit durch symmetrische Kryptosysteme Vertraulichkeit durch asymmetrische Kryptosysteme

11 Berit Rüdiger 25. Mai 2000KryptologieSchwarzenberg Datenintegrität (Kann ich das unterschreiben?) Unter Datenintegrität versteht man die Unversehrtheit von Daten, die Echtheit eines Dokuments und die Authentizität des Urhebers. Sicherheitsmechanismen Datenintegrität durch elektronische Unterschrift Datenintegrität durch kryptografische Prüfsummen

12 Berit Rüdiger 25. Mai 2000KryptologieSchwarzenberg Kommunikationsnachweis (Kann ich das garantieren?) Unter Kommunikationsnachweis versteht man Verfahren zur Realisierung von Einschreiben bzw. Einschreiben mit Rückschein, die garantieren, dass der Sender die Daten gesendet hat bzw. dass der Empfänger die Daten unverändert empfangen hat. Sicherheitsmechanismen Sendenachweis durch Proof of Origin Kommunikationsnachweis durch ein Notariat (Trusted Third Party)

13 Berit Rüdiger 2. Historische Verschlüsselungsverfahren 25. Mai 2000KryptologieSchwarzenberg 2.1 Begriffe 2.2 Die Skytale von Sparta 2.3 Transpositionen 2.4 Substitutionen (Verschiebechiffren) Monoalphabetische Substitution Polyalphabetische Substitution 2.5 Steganografie

14 Berit Rüdiger 2.1 Begriffe (1) 25. Mai 2000KryptologieSchwarzenberg Griechische Herkunft der Begriffe Kryptologie und Kryptografie (geheim) (das Wort, der Sinn) (schreiben) Kryptologie bezeichnet die Kunst und die Wissenschaft, die sich damit beschäftigt, Methoden zur Verheimlichung von Nachrichten zu entwickeln. Kryptologie = Kryptografie + Kryptoanalyse

15 Berit Rüdiger 2.1 Begriffe (2) 25. Mai 2000KryptologieSchwarzenberg Die Nachricht, die übermittelt werden soll, heißt: Klartext Die verschlüsselte Nachricht, die tatsächlich übermittelt wird, heißt: Geheimtext (Kryptogramm) Die Ver- bzw. Entschlüsselung heißt: Chiffrieren bzw. Dechiffrieren Der Schlüssel liefert die exklusive Information für die Entschlüsselung. Der Klartext ist aus Buchstaben zusammengesetzt, die alle zu einem Alphabet gehören, z. B. Auto {a, b,..., z, A, B,...,Z}. Der Geheimtext ist ebenfalls aus Buchstaben zusammengesetzt, die alle zu einem Alphabet gehören, z. B. { }.

16 Berit Rüdiger 2.2 Die Skytale von Sparta 25. Mai 2000KryptologieSchwarzenberg 500 v.u.Z. (berichtet Historiker Plutarch) Regierung von Sparta an ihre Generäle Klartext: Buchstabenfolge auf einem Band aus Pergament Schlüssel: Zwei Zylinder mit gleichem Radius Zum Beispiel: SIEIYHITIEPICINLTEHSZDO!ETIEGRDGRRHAEKAESZRP r = 5 Buchstaben: SHPLZTDASIIITDIGEZETCEOERKRIIIH!GRAPYENSERHE r = 6 Buchstaben: SICHERHEITISTDASEINZIGEZIELDERKRYPTOGRAPHIE!

17 Berit Rüdiger 2.3 Transpositionen 25. Mai 2000KryptologieSchwarzenberg

18 Berit Rüdiger 2.3 Transpositionen (1) 25. Mai 2000KryptologieSchwarzenberg Krebs: Die Nachricht wird wortweise oder ganz rückwärts gelesen. z. B.: NIE SBERK MI LIRPA,LIPRA MI SBERK NIE Ananyme: z. B.: REMARQUE für Kramer Eine Transposition ist eine Codierung, bei der nicht die Buchstaben, sondern deren Plätze im Wort ausgetauscht werden. Palindrome: Worte oder Sätze, die unter Krebs invariant sind. z. B.: Salomon lasPlaudere du AlpOh Cello voll Echo Schüttelreim: harmlose, nichtkryptographische Verwendung z. B.: schwarzen WeinRiesenfächerReine Sache

19 Berit Rüdiger 2.3 Transpositionen (2) 25. Mai 2000KryptologieSchwarzenberg Würfel: Nach Wahl einer Katenlänge wird der Text waagerecht in einen Würfel eingelesen und senkrecht ausgelesen. Spaltentransposition: Der Text wird wie beim Würfel eingelesen, aber in vorgegebener Reihenfolge senkrecht ausgelesen. z. B.: D O S A O R E R K E N T T I B. D O K T O R E I S E N B A R T. Reihenfolge: Spalten 2,1,4,3 O R E R D O S A T I B. K E N T Variante de Richellieu: Der Text wird wie beim Würfel eingelesen, aber in vorgegebener Reihenfolge waagerecht ausgelesen. z. B.: D O K T O R E I S E N B A R T. Reihenfolge: Spalten 2,1,4,3 O D T K R O I E E S B N R A. T O D T K R O I E E S B N R A. T

20 Berit Rüdiger 2.3 Transpositionen (3) 25. Mai 2000KryptologieSchwarzenberg Doppelte Spaltentransposition (US Army Version): Anagramme: Aus allen angegebenen Zeichen wird die Nachricht rekonstruiert. z. B.: Marguerite Crayencourt Marguerite Yourcenar O R E R D O S A T I B. K E N T 1.Schlüssel 2,1,4,3 O R E R D O S A T I B. K E N T D O K T O R E I S E N B A R T. 2. Schlüssel 2,1,4,3 R O I E O D T K R A. T E S B N z. B.: a 1 c 1 d 1 e 2 h 1 k 1 l 1 n 2 o 1 r 1 s 2 u 1 w 1 es war schon dunkel Anagramme haben keine Unizitätslänge, d.h. sie sind nicht eindeutig. Jonathan Swift Gullivers Reisen: abeeeghhhhijlmooooprrrsstttttuu OUR BROTHER TOM HATH JUST GO THE PILES RESIST - A PLOT IS BROUGHT HOME - THE TOUR

21 Berit Rüdiger 2.4 Substitutionen Monoalphabetische Substitution Polyalphabetische Substitution 25. Mai 2000KryptologieSchwarzenberg

22 Berit Rüdiger Monoalphabetische Substitutionen (1) 25. Mai 2000KryptologieSchwarzenberg 100 bis 44 v.u.Z. römischer Feldherr und Staatsmann C. Julius Caesar Klartext: abcdefghijklmnopqrstuvwxyz Schlüssel:3 Stellen nach links verschieben Geheimtext: DEFGHIJKLMNOPQRSTUVWXYZABC Caesar sprach: ORPHO HVW RPHO Caesar meinte: nomen est omen Geheimtext: HFIFJNOJT Schlüssel: 1 Stelle nach rechts Klartext: geheimnis

23 Berit Rüdiger Monoalphabetische Substitutionen (2) 25. Mai 2000KryptologieSchwarzenberg Über dem natürlichen Alphabet gibt es genau 26 Verschiebechiffren ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ LMNOPQRSTUVWXYZABCDEFGHIJK MNOPQRSTUVWXYZABCDEFGHIJKL NOPQRSTUVWXYZABCDEFGHIJKLM OPQRSTUVWXYZABCDEFGHIJKLMN PQRSTUVWXYZABCDEFGHIJKLMNO QRSTUVWXYZABCDEFGHIJKLMNOP RSTUVWXYZABCDEFGHIJKLMNOPQ STUVWXYZABCDEFGHIJKLMNOPQR TUVWXYZABCDEFGHIJKLMNOPQRS UVWXYZABCDEFGHIJKLMNOPQRST VWXYZABCDEFGHIJKLMNOPQRSTU WXYZABCDEFGHIJKLMNOPQRSTUV XYZABCDEFGHIJKLMNOPQRSTUVW YZABCDEFGHIJKLMNOPQRSTUVWX ZABCDEFGHIJKLMNOPQRSTUVWXY

24 Berit Rüdiger Monoalphabetische Substitutionen (3) 25. Mai 2000KryptologieSchwarzenberg Wie lassen sich Verschiebechiffren knacken? 1. Systematisches Durchprobieren aller Möglichkeiten, bis eine sinnvolle Lösung entsteht. Aufwand kann reduziert werden, indem nur ein kurzes Wort analysiert wird. Im Deutschen gibt es nur wenige zweibuchstabige Worte: im, um, an, am, wo, du, er, es,... (immer genau ein Vokal!) Zum Beispiel: QUSSK SUXMKT GT!Komme morgen an!

25 z. B.:Der Einfluss von Ozon auf die Zebras Zentralzaires oder:Die amourösen Aventüren des Balthasar Matzbach am Rande des Panamakanals. Berit Rüdiger Monoalphabetische Substitutionen (4) 25. Mai 2000KryptologieSchwarzenberg z. B.:Der Einfluss von Ozon auf die Zebras Zentralzaires oder:Die amourösen Aventüren des Balthasar Matzbach am Rande des Panamakanals. 2. Statistische Analyse Die Buchstaben im deutschen Alphabet kommen mit unterschiedlicher Häufigkeit in unserer Sprache vor. (ERNSTL) Ebenfalls sind Buchstabengruppen nicht gleichverteilt. (EI, YX) Das Gleiche gilt für andere natürlichen Sprachen auch. Die statistische Analyse ist automatisierbar und geht schneller. Man benötigt jedoch ausreichend lange Geheimtexte, damit der Inhalt nicht die Statistik verwischt.

26 Berit Rüdiger Polyalphabetische Substitution (1) 25. Mai 2000KryptologieSchwarzenberg Bei der polyalphabetischen Substitution wird nicht stets derselbe Klartextbuchstabe mit demselben Geheimtextbuchstaben verschlüsselt. 1. Verschleierung der Häufigkeit Jedem Klartextbuchstaben (z. B.: natürliches Alphabet) wird eine Menge von Geheimtextbuchstaben (z. B.: Zahlen 00-99) zugeordnet. Bei der Chiffrierung wird aus dieser Menge zufällig ausgewählt. So hergestellte Geheimtexte sind trotzdem nicht vor der Kryptoanalyse sicher, denn es lassen sich aus Paaren von Geheimtextzeichen Informationen gewinnen.

27 Berit Rüdiger Polyalphabetische Substitution (2) 25. Mai 2000KryptologieSchwarzenberg 2. Vigenère-Chiffre 1586 vom franz. Diplomat Blaise de Vigenère ( ) Johannes Trithemius ( ) Giovanni Battista Della Porta ( ) Die Idee besteht darin, dass unterschiedliche monoalphabetische Chiffrierungen im Wechsel benutzt werden. Man benötigt ein Schlüsselwort und ein Vigenère-Quadrat. Diese Chiffre zu entschlüsseln ist erheblich schwieriger aber nicht unmöglich (seit 1863). preußischer Infanteriemajor Friedrich Wilhelm Kasiski ( ) Colonel William Frederick Friedman ( )

28 Berit Rüdiger 2.5 Steganografie 25. Mai 2000KryptologieSchwarzenberg

29 Berit Rüdiger 2.5 Steganografie (1) 25. Mai 2000KryptologieSchwarzenberg Die Steganografie ist die Kunst des verdeckten Nachrichtenaustauschs. Bei Transposition und Substitution handelt es sich um Krytologiever- fahren, deren Geheimtext und Chiffrieralgorithmen öffentlich sind und trotzdem die Nachricht nur für Eingeweihte lesbar ist. Die Steganogra- fie dagegen versteckt sowohl Nachricht als auch Algorithmus. Begriff: Johannes Trithemius ( ) - verdecktes Schreiben Caspar Schott (Nürnberg 1665) - gleichbedeutend mit Kryptologie Kryptografien sind für den Unbefugten unverständlich! offene Geheimschriften Steganografien verheimlichen ihre Existenz! gedeckte Geheimschriften

30 Berit Rüdiger 2.5 Steganografie (2) 25. Mai 2000KryptologieSchwarzenberg 1. Linguistische Steganografie Die geheime Nachricht wird offen übertra- gen und erhält Blender oder Füllzeichen. Gedicht in Bi-Sprache: Die geheime Nachricht ist in grafischen Details einer Schrift oder Zeichnung enthalten (Semagramm) Ibich habibebi dibich, Lobittebi, sobi liebib. Habist aubich dubi mibich Liebib? Neibin, vebirgibib. Nabih obidebir febirn Gobitt seibi dibir gubit. Meibin Hebirz habit gebirn Abin dibir gebirubiht. (Joachim Ringelnatz)

31 Berit Rüdiger 2.5 Steganografie (3) 25. Mai 2000KryptologieSchwarzenberg Echtes Semagramm

32 Berit Rüdiger 2.5 Steganografie (4) 25. Mai 2000KryptologieSchwarzenberg 2. Technische Steganografie Geheimtinten: Zitronensaft, Milch Doppelte Böden, hohle Absätze, Geheimfächer ect. Macrodot des Histiaeus Microdots: Mikrofotografie von Ø=0,5 mm verbirgt 1 DIN A4-Seite Schnelltelegrafie: vorgespeicherter Morsecode mit 20 Zeichen /s Frequenzbandpermutation Bildpinktmanipulation

33 Berit Rüdiger 2.5 Steganografie (5) 25. Mai 2000KryptologieSchwarzenberg Bilder bestehen aus einer Folge von Bildpunkten (Pixeln). Für jedes Pixel lässt sich der RGB-Wert in hexadezimalweise angeben. Lösung: Wähle 8 Bildpunkte! Aufgabe: Verstecke das Zeichen S in einem Bild! FFFFFF F0E0A7 F0E0A7 E0FF0B 90A A0 FF 07 F0 F0 E Wähle das niederwertigste Bit eines Farbanteils!Rot Kombiniere die Bitfolge mit dem geheimen Zeichen!

34 Berit Rüdiger Kryptologieverfahren Wahlthemen: symmetrische Kryptosysteme asymmetrische Kryptosysteme elektonische Unterschrift zero knowledge Verfahren 25. Mai 2000KryptologieSchwarzenberg weitere Verfahren zero knowledge Verfahren

35 Berit Rüdiger 3. Zero Knowledge Verfahren (1) 25. Mai 2000KryptologieSchwarzenberg Passworte werden häufig zur Authentifikation von Nutzern eingesetzt und dazu häufig als Klartext im Netz versendet. Um jedoch Authentifikationen absolut sicher zu machen, benötigt man einen Zero Knowledge Proof (Null-Kenntnis-Prüfung). 2. der Prüfer (Verifizierer), der die Richtigkeit der Eingabe prüft. Da ZKP-Verfahren nicht nur für Passwörter gelten, sprechen wir ganz allgemein von Geheimnissen. 1. der Beweiser (Prover), der sich mit einem Passwort identifiziert Geheimnis Grundidee: Bei der Abfrage eines Passworts gibt es zwei Beteiligte, Geheimnis ABER: Der Verifizierer darf das Passwort nicht kennen!!! Geheimnis

36 Berit Rüdiger 3. Zero Knowledge Verfahren (2) 25. Mai 2000KryptologieSchwarzenberg Ein ZKP basiert auf komplexen mathematischen Zusammenhängen. Das Prinzip soll an einigen Beispielen erläutert werden. 2. Das Urnenmodell 4. Das Geheimnis des Tartaglia 3. Das Knotenpunktspiel 1. Münzwurf per Telefon unfair, kein ZKP fair, kein ZKP fair, echter ZKP 5. Die magische Tür des Ali Baba fair, echter ZKP

37 Berit Rüdiger 3. Zero Knowledge Verfahren (3) 25. Mai 2000KryptologieSchwarzenberg ZKP-Protokolle dienen zur Sicherung von Integrität und Authentifikation, indem der Beteiligte A (Beweiser) den Beteiligten B (Prüfer) davon überzeugt, ein Geheimnis zu kennen, ohne es preiszugeben. Das ZKP-Protokoll gilt dann als sicher, wenn der Aufwand zur Aufdeckung des Geheimnisses unverhältnismäßig größer ist als der Informationsgewinn. Eigenschaft, dass zu jedem gegebenen Geheimtext nur mit unvorstellbar großem Aufwand möglich ist, sein Urbild zu berechnen. Eine Einwegfunktion ist eine umkehrbare Funktion mit der

38 Berit Rüdiger 3. Zero Knowledge Verfahren (4) 25. Mai 2000KryptologieSchwarzenberg Das Quadratwurzelspiel Beweiser kennt die Zahl s und will den Prüfer davon überzeugen, ohne die Zahl zu verraten! Prüfung: r 2 MOD 35 = MOD 35 = 11 w. A. s 2 MOD 35 = 4 r 2 MOD 35 = 11 Kopf: Wie groß ist r? r = 9 Prüfer und wirft Münze

39 Berit Rüdiger 3. Zero Knowledge Verfahren (5) 25. Mai 2000KryptologieSchwarzenberg Das Quadratwurzelspiel Beweiser kennt die Zahl s und will den Prüfer davon überzeugen, ohne die Zahl zu verraten! s 2 MOD 35 = 4 r 2 MOD 35 = 11 Zahl: Wie groß ist r. s MOD 35? r. s MOD 35 = 3Prüfung: r 2. s 2 MOD 35= 3 2 MOD MOD 35= 9 MOD 35 9= 9 w. A. Prüfer und wirft Münze

40 Berit Rüdiger 3. Zero Knowledge Verfahren (6) 25. Mai 2000KryptologieSchwarzenberg Das Fiat-Shamir-Protokoll (Verallgemeinerung des Quadratwurzelspiels) 1986 Protokoll zur Rechner-Rechner Authentifikation von den israelischen Mathematikern Adi Shamir und Amos Fiat. s 2 MOD n = v r 2 MOD n = x Bit = 0: Wie groß ist y = r MOD n? r MOD n = yPrüfung: y 2 MOD n = r 2 MOD n= x Wählt ein Bit r. s MOD n = yPrüfung: y 2 MOD n = r 2. s 2 MOD n= x. v MOD n Bit = 1: Wie groß ist y = r. s MOD n?

41 Berit Rüdiger 3. Zero Knowledge Verfahren (7) 25. Mai 2000KryptologieSchwarzenberg Das Fiat-Shamir-Protokoll (Verallgemeinerung des Quadratwurzelspiels) Die Sicherheit des Protokolls beruht darauf, dass es ausserordentlich schwierig ist, eine Zahl s zu bestimmen für die gilt: s 2 MOD n = v. Die öffentliche Zahl n wird lange vor der Authentifikation mit dem ZKP in der Schlüsselzentrale gebildet als Produkt aus zwei geheimen Primzahlen. In der Praxis hat n etwa 200 Dezimalstellen (das entspricht in normaler Schriftgröße einer Länge von ca. 1 m).

42 Berit Rüdiger Literatur 25. Mai 2000KryptologieSchwarzenberg Bauer, F. L.: Kryptologie. Methoden und Maximen. Springer Verlag Berlin, 1994, 2. Auflage Beutelspacher, A.: Kryptologie. Fried. Vieweg & Sohn Verlagsgesell- schaft mbH, Braunschweig, Wiesbaden, 1992, 3. Auflage. Hoster, P.: Sicherheitsmechanismen. Datenschutz und Datensicherheit. 9/1993, S Interessante Artikel in LOG IN, Jg. 16, Heft 5/6 (1996). Kuhn, M.: Steganografie - die Hintertür für den Lauschangriff?. In: Computer und Unterricht 31/1998.

43 25. Mai 2000KryptologieSchwarzenberg Berit Rüdiger Beufliches Schulzentrum Schwarzenberg 10, Schwarzenberg Berufliches Schulzentrum SchwarzenbergBerufliches Schulzentrum RodewischSächsisches Staatsministerium für KultusTechnische Universität ChemnitzUniversität Dortmund Manche Menschen benützen ihre Intelligenz zum Vereinfachen, manche zum Komplizieren. (Erich Kästner) Bildung ist das was bleibt, wenn man alles vergißst, was man einmal gelernt hat. (B. F. Skinner)


Herunterladen ppt "Berit Rüdiger Beufliches Schulzentrum Schwarzenberg 10, 08340 Schwarzenberg 25. Mai 2000KryptologieSchwarzenberg."

Ähnliche Präsentationen


Google-Anzeigen