Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kinder-Uni Hagen 2014 Fachhochschule Südwestfalen Geheime Botschaften. Wie knackt Charly den Code?

Ähnliche Präsentationen


Präsentation zum Thema: "Kinder-Uni Hagen 2014 Fachhochschule Südwestfalen Geheime Botschaften. Wie knackt Charly den Code?"—  Präsentation transkript:

1 Kinder-Uni Hagen 2014 Fachhochschule Südwestfalen Geheime Botschaften. Wie knackt Charly den Code?

2 Prof. Dr. A. Meyer & Dipl. Wirt.-Ing. M. Diedrich Folie 2 (Kinder-Uni Hagen 2014) 1.Alice und Bob vereinbaren einen geheimen Schlüssel 2.Alice verschlüsselt die Nachricht 3.Alice schickt die verschlüsselte Nachricht an Bob 4.Bob entschlüsselt die Nachricht Symmetrische Verschlüsselung Wie kann Alice eine geheime Nachricht an Bob schicken?

3 Prof. Dr. A. Meyer & Dipl. Wirt.-Ing. M. Diedrich Folie 3 (Kinder-Uni Hagen 2014) Jeder Buchstabe wird durch einen anderen ersetzt. Die Ersetzungstabelle ist der geheime Schlüssel. Bei 26 Buchstaben gibt es mögliche Schlüssel. Charly kann also niemals alle Schlüssel durchprobieren! Aber… Die einfache Buchstabenersetzung Ein Beispiel für symmetrische Verschlüsselung Unverschlüsselt … Verschlüsselt …

4 Prof. Dr. A. Meyer & Dipl. Wirt.-Ing. M. Diedrich Folie 4 (Kinder-Uni Hagen 2014) Kryptographische Schwäche der einfachen Buchstabenersetzung: Ein einzelner Buchstabe wird überall gleich verschlüsselt. Beispiel: Häufigkeiten und Muster im verschlüsselten Text bleiben erhalten! Angriffe auf die einfache Buchstabenersetzung Wo könnte die Schwäche liegen?

5 Prof. Dr. A. Meyer & Dipl. Wirt.-Ing. M. Diedrich Folie 5 (Kinder-Uni Hagen 2014) Man zählt, wie häufig jeder Buchstabe im verschlüsselten Text vorkommt. Den am häufigsten vorkommende Buchstaben entschlüsselt man zu e, den nächsthäufigen zu n und so weiter. Häufigkeitsangriff: In einem Text mit 100 Buchstaben findet man im Durchschnitt… 14-mal das e: 10-mal das n: Alle anderen Buchstaben seltener, z.B. nur einmal das z: Angriffe auf die einfache Buchstabenersetzung Wie nutzen wir aus, dass Häufigkeiten erhalten bleiben?

6 Prof. Dr. A. Meyer & Dipl. Wirt.-Ing. M. Diedrich Folie 6 (Kinder-Uni Hagen 2014) Wörterbuchangriff: Man nimmt sich ein Wort aus dem verschlüsselten Text. Das entschlüsselte Wort ist genau so lang und weist das gleiche Muster auf (z.B. zwei gleiche Buchstaben hintereinander) Man kann z.B. ein Wörterbuch nach so einem Wort durchsuchen. Beispiel : Was könnte das Wort bzrr bedeuten? Angriffe auf die einfache Buchstabenersetzung Wie nutzen wir aus, dass Muster erhalten bleiben?

7 Prof. Dr. A. Meyer & Dipl. Wirt.-Ing. M. Diedrich Folie 7 (Kinder-Uni Hagen 2014) Was können wir tun, um sicherer zu verschlüsseln? Charly hat den Code geknackt. Und jetzt?

8 Prof. Dr. A. Meyer & Dipl. Wirt.-Ing. M. Diedrich Folie 8 (Kinder-Uni Hagen 2014) Sind wir dann sicher?


Herunterladen ppt "Kinder-Uni Hagen 2014 Fachhochschule Südwestfalen Geheime Botschaften. Wie knackt Charly den Code?"

Ähnliche Präsentationen


Google-Anzeigen