Beiträge von Benutzer „Thomas“
Ergebnisse für Thomas Diskussion Sperr-Logbuch hochgeladene Dateien Logbücher
Ein Benutzer mit 540 Bearbeitungen. Das Konto wurde am 31. März 2025 erstellt.
3. Februar 2026
- 11:5911:59, 3. Feb. 2026 Unterschied Versionen +2.001 N Modulo Die Seite wurde neu angelegt: „== Einführung == Modulo (mod) ist eine mathematische Funktion, die den Rest aus einer Division zweier ganzer Zahlen bestimmt. Beispielrechnung: 10 mod 3 = 1 (sprich: „zehn modulo drei ist gleich eins“) Denn 10 : 3 = 3, Rest 1 (3 x 3 + 1 = 10) == Modulare Arithmetik == In der Mathematik ist die modulare Arithmetik ein Arithmetiksystem für ganze Zahlen, bei dem sich Zahlen bei Erreichen eines bestimmten Wertes - des Moduls (Pluralmodule) - "umla…“ aktuell
- 11:5911:59, 3. Feb. 2026 Unterschied Versionen +47 N Datei:Clock group.svg.png Keine Bearbeitungszusammenfassung aktuell
30. Januar 2026
- 12:4112:41, 30. Jan. 2026 Unterschied Versionen +21 Man-in-the-middle →Einführung aktuell
- 12:4012:40, 30. Jan. 2026 Unterschied Versionen +22 Kryptoanalyse →Methoden aktuell
- 12:4012:40, 30. Jan. 2026 Unterschied Versionen +40 Kryptoanalyse →Methoden
- 12:3912:39, 30. Jan. 2026 Unterschied Versionen −66 Man-in-the-middle →Beispiel
- 12:3912:39, 30. Jan. 2026 Unterschied Versionen +91 N Datei:Man-In-The-Middle.png Keine Bearbeitungszusammenfassung aktuell
- 12:3612:36, 30. Jan. 2026 Unterschied Versionen +560 Man-in-the-middle →Einführung
- 12:3512:35, 30. Jan. 2026 Unterschied Versionen +3.747 N Man-in-the-middle Die Seite wurde neu angelegt: „== Einführung == Daten werden verschlüsselt, um zu verhindern, dass die Daten öffentlich einsehbar sind. Es gibt Methoden, eine eigentlich sichere Verbindung abzuhören. Dazu zählt der so genannte Man-in-The-Middle Angriff (kurz MiTM Angriff). Diese Angriff zielt darauf ab, sich in die Kommunikation zweier Parteien einzuklinken. Dies kann in einer Netzwerkverbindung oder zwischen zwei Programmen geschehen. Wenn das Opfer dann die Verbindung erstell…“
- 08:3508:35, 30. Jan. 2026 Unterschied Versionen +145 N MediaWiki:Deletereason-dropdown Die Seite wurde neu angelegt: „* Allgemeine Löschgründe ** Spam ** Vandalismus ** Urheberrechtsverletzung ** Wunsch des Autors ** Defekte Weiterleitung ** Versehen ** Doppelt“ aktuell
29. Januar 2026
- 14:3714:37, 29. Jan. 2026 Unterschied Versionen +26 Kryptographie Keine Bearbeitungszusammenfassung
- 14:3414:34, 29. Jan. 2026 Unterschied Versionen +12 Kryptoanalyse →Einführung
- 12:4012:40, 29. Jan. 2026 Unterschied Versionen +50 Kryptographie →Hybride Verfahren
- 12:4012:40, 29. Jan. 2026 Unterschied Versionen +17 N Datei:Hybrid entschlüsseln .png Keine Bearbeitungszusammenfassung aktuell
- 12:3912:39, 29. Jan. 2026 Unterschied Versionen +17 N Datei:Hybrid verschlüsseln.png Keine Bearbeitungszusammenfassung aktuell
- 12:3512:35, 29. Jan. 2026 Unterschied Versionen +130 N Datei:Hybride Verfahren.png Keine Bearbeitungszusammenfassung aktuell
- 12:3512:35, 29. Jan. 2026 Unterschied Versionen −36 Kryptographie →Asymmetrische Verschlüsselung
- 12:3312:33, 29. Jan. 2026 Unterschied Versionen +82 N Datei:Schlüsselaustausch.png Keine Bearbeitungszusammenfassung aktuell
- 12:3112:31, 29. Jan. 2026 Unterschied Versionen +83 N Datei:Asymmetrische Verschlüsselung.png Keine Bearbeitungszusammenfassung aktuell
- 12:3012:30, 29. Jan. 2026 Unterschied Versionen +48 Kryptographie →Symmetrische Verschlüsselung
- 12:3012:30, 29. Jan. 2026 Unterschied Versionen +70 N Datei:Symetrische Verschlüsselung.png Keine Bearbeitungszusammenfassung aktuell
- 12:2612:26, 29. Jan. 2026 Unterschied Versionen −67 Kryptographie →Symmetrische Verschlüsselung
- 12:2612:26, 29. Jan. 2026 Unterschied Versionen +6 Kryptographie →Ziele
28. Januar 2026
- 14:5714:57, 28. Jan. 2026 Unterschied Versionen −20 Koinzedenzindex →Beispiel aktuell
- 14:5214:52, 28. Jan. 2026 Unterschied Versionen 0 Koinzedenzindex →Beispiel
- 14:5214:52, 28. Jan. 2026 Unterschied Versionen +1.142 Koinzedenzindex →Beispiel
- 14:4914:49, 28. Jan. 2026 Unterschied Versionen −14 Koinzedenzindex →Beispiel
- 14:4814:48, 28. Jan. 2026 Unterschied Versionen +991 Koinzedenzindex →Beispiel
- 14:4714:47, 28. Jan. 2026 Unterschied Versionen +320 Koinzedenzindex →Beispiel
- 14:4514:45, 28. Jan. 2026 Unterschied Versionen +43 Koinzedenzindex →Einführung
- 14:4514:45, 28. Jan. 2026 Unterschied Versionen +23 N Datei:Koinzedenzindex Länder.png Keine Bearbeitungszusammenfassung aktuell
- 14:4414:44, 28. Jan. 2026 Unterschied Versionen +62 Koinzedenzindex →Berechnung
- 14:4114:41, 28. Jan. 2026 Unterschied Versionen +4.114 N Koinzedenzindex Die Seite wurde neu angelegt: „== Einführung == Der Koinzidenzindex (auch Friedmansche Koinzidenzindex oder auch Kappa-Test) ist ein Werkzeug der Kryptoanalyse und gibt die Wahrscheinlichkeit an, mit der zwei zufällig aus einer Nachricht ausgelesen Buchstaben übereinstimmen. Diese ist für verschiedene Sprachen unterschiedlich und von der Häufigkeitsverteilung der Buchstaben innerhalb der Sprache abhängig. Der Koinzidenzindex für ausgewählte Sprache…“
- 14:1114:11, 28. Jan. 2026 Unterschied Versionen +23 Kasiski-verfahren →Beispiele aktuell
- 14:1114:11, 28. Jan. 2026 Unterschied Versionen +72 Kasiski-verfahren →Beispiele
- 14:1014:10, 28. Jan. 2026 Unterschied Versionen +2.663 N Primfaktorzerlegung Die Seite wurde neu angelegt: „== Einführung == Die Primfaktorzerlegung ist die Darstellung einer natürlichen Zahl n als Produkt aus Primzahlen, die dann als Primfaktoren von n bezeichnet werden. Diese Darstellung ist (bis auf die Reihenfolge der Faktoren) eindeutig und zählt zu den grundlegenden und klassischen Werkzeugen der Zahlentheorie. == Primzahl == Eine Primzahl ist eine natürliche Zahl größer als 1, die nur durch 1 und durch sich selbst ohne Rest teilbar ist. Primzahlen…“ aktuell
- 14:0614:06, 28. Jan. 2026 Unterschied Versionen +4 Kasiski-verfahren →Analyse Häufigkeitsverteilung
- 14:0614:06, 28. Jan. 2026 Unterschied Versionen +24 Kasiski-verfahren →Bilden von Substitutionsgruppen
- 14:0514:05, 28. Jan. 2026 Unterschied Versionen +33 Kasiski-verfahren →Schlüssellänge bestimmen
- 14:0414:04, 28. Jan. 2026 Unterschied Versionen +880 N Euklidischer-algorithmus-ggt Die Seite wurde neu angelegt: „== Einführung == Mit dem euklidischen Algorithmus lässt sich der größte gemeinsame Teiler (kurz ggT.) zweier natürlicher Zahlen berechnen. Der euklidische Algorithmus führt in jedem Schritt eine Division mit Rest aus. Er beginnt mit den beiden Zahlen a und b = r0 deren größter gemeinsamer Teiler bestimmt werden soll. In jedem weiteren Schritt wird mit dem Divisor und dem Rest des vorhergehenden Schritts eine erneute Division mit Rest durchgefü…“ aktuell Markierung: Visuelle Bearbeitung: Gewechselt
- 14:0314:03, 28. Jan. 2026 Unterschied Versionen +3 N Datei:Ggt.png Keine Bearbeitungszusammenfassung aktuell
- 14:0114:01, 28. Jan. 2026 Unterschied Versionen +30 Kasiski-verfahren Keine Bearbeitungszusammenfassung
- 13:5813:58, 28. Jan. 2026 Unterschied Versionen +6.696 N Kasiski-verfahren Die Seite wurde neu angelegt: „== Einführung == Der Kasiski-Test ist in der Kryptoanalyse ein Hilfsmittel zur Entzifferung von Chiffraten, die mit dem Vigenère-Verfahren erzeugt wurden. Das Verfahren stützt sich darauf, dass sich ein im Verhältnis zur Chiffratlänge relativ kurzes Schlüsselwort ständig wiederholt wird. Das hat zur Folge, dass, wenn der Abstand zwischen zwei gleichen Wörtern im Klartext ein Vielfaches der Schlüsselwortlänge ist, diese sich auch (chiffriert) im…“
- 13:5613:56, 28. Jan. 2026 Unterschied Versionen +53 N Datei:Dopplung Chiffrate.png Keine Bearbeitungszusammenfassung aktuell
- 13:5213:52, 28. Jan. 2026 Unterschied Versionen +3.494 N Kryptoanalyse Die Seite wurde neu angelegt: „== Einführung == Die Kryptoanalyse bezeichnet Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen. Diese Informationen können sowohl der verwendete Schlüssel als auch der Originaltext sein. Kryptoanalyse ist damit das „Gegenstück“ zur Kryptographie. In der Kryptologie haben die Begriffe „Entzifferung“ und „Entschlüsselung“ unterschiedliche Bedeutung: Als (befugte) Entschlüsselung bezeic…“
- 13:5213:52, 28. Jan. 2026 Unterschied Versionen +912 N Häufigkeitsanalyse Die Seite wurde neu angelegt: „== Einführung == Ein möglicher Anasatz der Kryptoanalyse ist die Untersuchung der Häufigkeiten von Buchstaben und n-Grammen. Die Haufikeitsanalyse macht sich die Gesetzmäßigkeiten der Sprache Zunutze. Jede Sprache hat Normen und kann auch durch geschickte Chiffrierung nicht vollständig beseitigt werden. Die Gesamtheit der Häufigkeiten der einzelnen Buchstaben (oder Buchstabengruppen) eines Textes im Verhältnis zum Gesamttext wird Häufigkeitsver…“ aktuell
- 13:4813:48, 28. Jan. 2026 Unterschied Versionen +7.177 N Vigenere-verfahren Die Seite wurde neu angelegt: „== Einführung == Die Vigenère-Verschlüsselung geht auf den französischer Diplomat und Kryptograf Blaise de Vigenère zurück. Sie beruht auf dem Prinzip der [https://de.wikipedia.org/wiki/Polyalphabetische_Substitution polyalphabetische Substitution]. Dabei werden im Gegensatz zur [https://de.wikipedia.org/wiki/Monoalphabetische_Substitution monoalphabetischen Substitution] nicht ein Geheimtextalphabet verwendet, sondern mehrere. Wie viele und welche…“ aktuell Markierung: Visuelle Bearbeitung: Gewechselt
- 13:4313:43, 28. Jan. 2026 Unterschied Versionen +116 N Datei:Vigenere-Beispiel.png Keine Bearbeitungszusammenfassung aktuell
- 13:3813:38, 28. Jan. 2026 Unterschied Versionen +31 Kryptographie →Beispiel
- 13:3313:33, 28. Jan. 2026 Unterschied Versionen +137 Datensicherheit →Technische Maßnahmen (T-TOMs) aktuell