Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

18.01.2014Verschlüsselung1 Stammt diese Bestellung von A oder erlaubt sich irgend jemand einen Scherz ? Hat A tatsächlich 2 Surfbretter bestellt ? Kann.

Ähnliche Präsentationen


Präsentation zum Thema: "18.01.2014Verschlüsselung1 Stammt diese Bestellung von A oder erlaubt sich irgend jemand einen Scherz ? Hat A tatsächlich 2 Surfbretter bestellt ? Kann."—  Präsentation transkript:

1 Verschlüsselung1 Stammt diese Bestellung von A oder erlaubt sich irgend jemand einen Scherz ? Hat A tatsächlich 2 Surfbretter bestellt ? Kann A sicher sein, dass nur Händler X die Bestellung lesen kann ? Bei Händler X geht online eine Bestellung eines Herrn A über 2 Surfbretter ein. Welche Probleme können mit dieser online-Bestellung verbunden sein ? E-Commerce - Probleme Kauf und Verkauf von Waren und Dienstleistungen "online".

2 Verschlüsselung2 Sie bekommen von ihrem Provider eine über geänderte Benutzungsbedingen und sollen Benutzername und Passwort eingeben. Können Sie sicher sein, dass der Provider auch der wahre Absender ist? Eine ist wie eine Postkarte. Unterwegs kann sie von Unbefugten gelesen und eventuell gespeichert oder verändert werden. Auch ihre s verdienen einen Briefumschlag! Verschlüsselung - Probleme

3 Verschlüsselung3 Mail wird von Dritten gelesen Dass das keine leere Warnung ist, musste das ICE-Konsortium erfahren, das den Milliarden-Korea-Auftrag für Hochgeschwindigkeitszüge verlor, weil die französische Konkurrenz durch systematisches Mitlesen des gegnerischen Briefwechsels genau über die Höhe des Konkurrenz- Angebots informiert war (Quelle: c't 8/98). Auch Airbus hatte bei einem Milliarden-Auftrag aus Saudi-Arabien das Nachsehen, weil die amerikanische Flugzeugindustrie mit Hilfe der NSA sämtliche elektronischen Nachrichten abhörte. Echte Fälle

4 Verschlüsselung4 Die National Security Agency (NSA), belauscht mit Hilfe des Echolon-Systems weltweit den Nachrichtenverkehr. Telefongespräche werden abgehört und alle s nach Schlüsselbegriffen durchsucht. Alle. Auch Ihre. Übrigens: Bis vor einigen Jahren war in Frankreich starke (d.h. wirksame) Kryptografie verboten, sofern die Schlüssel nicht beim Staat hinterlegt waren.

5 Verschlüsselung5 NRU FJCWMRUC NUWCW INCY MQVMM ECN SNCMCX ITOKOVL Verschlüsselung

6 Verschlüsselung6 Schützen von Informationen Steganografie Existenz von Information wird verborgen Kryptografie Bedeutung von Information wird verborgen Verschlüsselung

7 Verschlüsselung7 Steganografie Botschaft auf Seide, Wachskugel, schlucken Botschaft auf Kopfhaut schreiben Botschaft auf Eierschalen schreiben (Alaun, Essig) Geheimtinte Botschaft in Bildern verstecken...

8 Verschlüsselung8 Steganografie Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser Insel vor Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gruß, M. K. Schlüssel: Zeichen bis zum nächsten Leerzeichen (also inklusive Satzzeichen) zählen Ist die Anzahl ungerade dann 0, sonst 1 schreiben Dezimal ASCII S O S

9 Steganografie Verschlüsselung9 Arnold Schwarzenegger und der böse Brief Arnold Schwarzenegger, Gouverneur von Kalifornien und Ex- Muskelprotz, ist mit einem Kraftausdruck in einem offiziellen Schreiben unangenehm aufgefallen. Ein politischer Gegner will aus den Zeilen des Republikaners die Worte "Fuck you" herausgelesen haben. Los Angeles - Die Sprüche seiner "Terminator"-Filme sind legendär. Doch anders als mit der Wendung "Hasta la vista, baby!" hat der kalifornische Gouverneur Arnold Schwarzenegger mit dem Wortlaut eines Briefes an einen politischen Gegner jetzt für Aufregung gesorgt.

10 Steganografie Verschlüsselung10 Darin kündigte der republikanische "Gouvernator" nicht nur sein Veto gegen die Finanzierung eines Hafenprojekts in San Francisco an, sondern sendete dem Adressaten - angeblich unbewusst - noch eine andere Botschaft: Von oben nach unten gelesen ergaben die ersten Buchstaben der Zeilen an den demokratischen Abgeordneten Tom Ammiano die Beschimpfung "Fuck you". Schwarzeneggers Sprecher Aaron McClear versicherte am Mittwoch (Ortszeit), dass die Buchstaben-Abfolge der Zeilenanfänge "reiner Zufall" gewesen sei. "Wir verfassen jedes Jahr Hunderte Briefe und das war nur ein Zufall, mehr nicht", sagte er.

11 Steganografie Verschlüsselung11

12 Verschlüsselung12 Steganografie Die Daten werden unsichtbar in einer Trägerdatei versteckt. Beliebige Dateien (Bilder, Sounds, Videos, Programme, Textdateien) können versteckte Botschaften enthalten, ohne dass man dies der Datei ansehen könnte. Die Daten können vor dem Verstecken auch noch verschlüsselt werden. Im rechten Bild ist folgende Datei versteckt:

13 Verschlüsselung13

14 Steganografie Verschlüsselung14 R G B R G B R G B Buchstabe g Ascii 103 (dez) (bin) Pixelgrafik

15 Verschlüsselung15 Bei der Visuellen Kryptografie geht es darum, aus einem gegebenen Bild zwei Folien zu erzeugen, die jede einzeln keine Information zeigen, die aber beide übereinander gelegt das vorgegebene Bild erkennen lassen. Visuelle Kryptografie z.B. werden aus diesem Bild die folgenden zwei Folien erzeugt:

16 Verschlüsselung16 Visuelle Kryptografie Wenn man diese beiden Folien aufeinander legt, bekommt man dieses Bild: Auf beiden Folien kann man jeweils nichts von dem Original-Bild erkennen, aber aufeinandergelegt lassen sie das Original-Bild erscheinen (mit schwächerem Kontrast). Beide Folie stehen hier: moritz.pdf

17 Verschlüsselung17 Kryptologie Kryptografie Verschlüsseln Kryptoanaylse Entschlüsseln Transposition Position verändern Buchstaben beibehalten OMA MAO Substitution Position beibehalten Buchstaben ersetzen OMA PNB

18 Verschlüsselung18 Skytale von Sparta (ca. 500 v.Chr.) Sender und Empfänger mussten beide eine Skytale haben; das waren zwei Zylinder mit genau dem gleichen Radius. Der Sender wickelte ein schmales Band aus Pergament spiralförmig um seinen Zylinder und schrieb dann der Länge nach seine Nachricht auf das Band. War das Band abgewickelt, konnte die Nachricht nur von einer Person gelesen werden, die einen Zylinder genau desselben Umfangs hatte. Transposition Kryptografie

19 Verschlüsselung19 abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ..... (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) DEFGHIJKLMNOPQRSTUVWXYZABC Verfahren: Jeder Buchstabe des Klartextes wird durch den Buchstaben ersetzt, welcher im Alphabet n Positionen später folgt. Substitutionsverfahren! Das Caesar - Verfahren

20 Verschlüsselung20 (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) DEFGHIJKLMNOPQRSTUVWXYZABC meine botschaft (Klartext) (Geheimtext) Nachteil: Wenn Verfahren bekannt, dann Schlüssel nach spätestens 25 Versuchen gebrochen! LQH ERWVFKDIW H P Das Caesar - Verfahren Caesar-Scheibe

21 Caesar - Übung Verschlüsselung21 Benutze die Caesar-Verschlüsselung mit Schlüssel 5 (A -> F) um a) das Wort informatik zu verschlüsseln b) den Text IFXNXYJNSYJXY zu entschlüsseln

22 Verschlüsselung22 Vorteile Es gibt 26! (=4x10 26 ) verschiedene Schlüssel (nicht alle sind geeignet) Nachteile Schlüssel schwierig zu merken Schlüssel ist mit Hilfe von Häufigkeitsanalyse zu brechen (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) JLPAWIQBCTRZYDSKEGFXHUONVM Substitution durch Permutation

23 Verschlüsselung23 (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) Schlüssel(wort): wasserfall ZYXVUTQPONMKJIHGDCB Klartext: auto Geheimtext: WIJP WASERFL Substitution mit Schlüsselwort

24 Verschlüsselung24 (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) ZYXWVUSQPOMLKJHFDCBARGENTI argentinien Bestimme das Geheimtextalphabet zum Schlüsselwort

25 Verschlüsselung25 NRU FJCWMRUC NUWCW INCY MQVMM ECN SNCMCX ITOKOVL Schlüsselwort: Verschluesselung ich wuensche ihnen viel spass bei diesem vortrag Substitution mit Schlüsselwort Klartextalphabet: abcdefghijklmnopqrstuvwxyz Geheimtextalphabet: VERSCHLUNGZYXWTQPOMKJIFDBA

26 Verschlüsselung26 Notwendige Funktionen: Ord (z) liefert den Ascii-Code (dezimal) des Zeichens z. Chr (n) liefert das Zeichen, das zum Ascii-Code n gehört. Caesar-Verfahren mit Delphi

27 Caesar Verfahren mit Delphi Verschlüsselung27 Memo1Memo2 BuCaesar EdVerschiebung

28 Verschlüsselung28 A – Z a – z ord 65 – Caesar-Verfahren mit Delphi

29 Verschlüsselung29

30 Verschlüsselung30 Quelle: Beutelspacher, Kryptologie Ein vonZitaten strotzender zoologischer Text über den Einfluss von Ozon auf die Zebras im Zentrum von Zaire wird eine andere Häufigkeitsverteilung ausweisen, als einTraktat über die amourösen Adventüren des Balthasar Matzbach am Rande des Panamakanals zurück Häufigkeitsverteilung - deutsches Alphabet

31 Verschlüsselung31


Herunterladen ppt "18.01.2014Verschlüsselung1 Stammt diese Bestellung von A oder erlaubt sich irgend jemand einen Scherz ? Hat A tatsächlich 2 Surfbretter bestellt ? Kann."

Ähnliche Präsentationen


Google-Anzeigen