Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000.

Ähnliche Präsentationen


Präsentation zum Thema: "010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000."—  Präsentation transkript:

1

2 Das one-time Pad Klartext a1 a2 ... an Geheimtext a1+k1 ... an+kn
Das one-time Pad Nach Gilbert S. Vernam - Allgemein Klartext a1 a2 ... an Geheimtext a1+k1 ... an+kn Schlüssel k1 k2 ... kn Input Verarbeitung Output

3 Das one-time Pad Klartext (binär) 0100111010011011010100
Das one-time Pad Binärrechnung mit XOR Praktisches Beispiel 0  0 = 0 1  0 = 1 0  1 = 1 1  1 = 0 Klartext (binär) Geheimtext (binär) Schlüssel (binär) Input Verarbeitung Output

4 Das one-time Pad Vorteile: Nachteile:
Das one-time Pad Vor- und Nachteile Vorteile: - Einfache Verarbeitung – ideal für den Computer, da es binär arbeitet. - Leicht verständlich. - Absolut sicher. Nachteile: - Der Schlüssel muss mindestens so lang sein wie der Klartext. - Erschwerter Schlüsseltausch

5 Das one-time Pad ASCII - Tabelle Zeichen ASCII-Code A 65 N 78 B 66 O
Das one-time Pad Programmbeispiel: Hyroglyphica ASCII - Tabelle Zeichen ASCII-Code A 65 N 78 B 66 O 79 C 67 P 80 D 68 Q 81 E 69 R 82 F 70 S 83 G 71 T 84 H 72 U 85 I 73 V 86 J 74 W 87 K 75 X 88 L 76 Y 89 M 77 Z 90

6 Das one-time Pad rot grün blau 77 88 140 + = 77 + 6 = 94 + 5 = 145
Das one-time Pad Programmbeispiel: Hyroglyphica A = 65 A = 0    1 rot grün blau 77 88 140 + = 77 + 6 = 94 + 5 = 145 Vorherige Farbe: Neue Farbe:

7 Hyroglyphica Ausgangsbild (Schlüssel) Bild mit Geheimtext
Hyroglyphica Ausgangsbild (Schlüssel) Bild mit Geheimtext

8 Der Pseudozufallsgenerator
Der Pseudozufallsgenerator Erweiterung des one-time Pads durch Register Klartext Geheimtext Schlüssel Pseudo- Zufalls- generator

9 Pseudozufallsgenerator
Der Pseudozufallsgenerator Das Schieberegister – am Beispiel der Länge 4 Pseudozufallsgenerator Output 1 Initialisierung

10 Pseudozufallsgenerator
Der Pseudozufallsgenerator Das Schieberegister – am Beispiel der Länge 4 Pseudozufallsgenerator Output 1

11 Pseudozufallsgenerator
Der Pseudozufallsgenerator Das Schieberegister – am Beispiel der Länge 4 Pseudozufallsgenerator Output 00 1

12 Pseudozufallsgenerator
Der Pseudozufallsgenerator Das Schieberegister – am Beispiel der Länge 4 Pseudozufallsgenerator Output 000 1

13 Pseudozufallsgenerator
Der Pseudozufallsgenerator Das Schieberegister – am Beispiel der Länge 4 Pseudozufallsgenerator Output 1000 1

14 Pseudozufallsgenerator
Der Pseudozufallsgenerator Das Schieberegister – am Beispiel der Länge 4 Pseudozufallsgenerator Output 1

15 Pseudozufallsgenerator
Der Pseudozufallsgenerator Das Schieberegister – am Beispiel der Länge 4 – nichtlineare Rückkopplung Pseudozufallsgenerator Output (c4+1) · c3 + c1 + 1 c1 c2 c3 c4

16 Das asymmetrische Verschlüsselungsverfahren
Das asymmetrische Verschlüsselungsverfahren Nach „New Directions in Cryptography“ von Whitfield Diffie und Martin Hellman Anschauliches Beispiel Ö F E N T L I C H 1 2 3 4 G.E. Heim Mr. X Dr. No T. Secret P R I V A T 1 2 3 4

17 Das asymmetrische Verschlüsselungsverfahren
Das asymmetrische Verschlüsselungsverfahren Mathematisch umgesetzt: Der RSA-Algorithmus Mathematisch umgesetzt von Ronald Rivest, Adi Shamir und Leonard Adleman R S A Wichtigstes Merkmal: 2 Schlüssel Öffentlicher Schlüssel Privater Schlüssel

18 Das asymmetrische Verschlüsselungsverfahren
Das asymmetrische Verschlüsselungsverfahren Mathematisch umgesetzt: Der RSA-Algorithmus Definitionen: p, q sind Primzahlen; p q = pq ist Teil des öffentlichen Schlüssels e ist der eigentliche öffentliche Schlüssel d ist der private Schlüssel m ist der Klartext; c ist der verschlüsselte Text 1. Auswählen von 2 möglichst großen p und q p = 2; q = 5; pq = 10 2. Berechnen von d und e – wobei e meist festgelegt wird und d anhand folgender Formel errechnet wird: e  d MOD (p-1)  (q-1) = 1 e = 7 7  d MOD 4 = 1  d = 3 3. Verschlüsseln des Klartextes mittels folgender Gleichung: c = m e MOD pq m = 8 c = 87 MOD 10  c = 2 4. Entschlüsseln des Geheimtextes m’ = c d MOD pq c = 2 m‘ = 23 MOD 10  m‘ = 8

19 Unpolarisiertes Licht
Die Quantenkryptographie Ein Ausblick in die Zukunft der Kryptographie Lichtquelle Unpolarisiertes Licht Polarisationsfilter Polarisiertes Licht

20 Die Quantenkryptographie
Die Quantenkryptographie Ein Ausblick in die Zukunft der Kryptographie One-pad Schlüssel  Checksum + Filtereinstellungen  PC 1 Netzwerk PC 2

21


Herunterladen ppt "010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000."

Ähnliche Präsentationen


Google-Anzeigen