Fachhochschule Südwestfalen

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Informatik II: Algorithmen und Datenstrukturen SS 2013
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
Verschlüsselte Botschaften - eine Einführung -
GIN1b – Exkurs: Primzahlen
Webseiten, die gefunden werden Dr. Eduard Heindl, Heindl Internet AG Tübingen.
ENIGMA – Teil II Welcome to Bletchley Park!
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Der Präprozessor. Bevor der Compiler das Programm in Maschinencode übersetzt (nur dieser kann von der CPU, dem Herz des Computers, bearbeitet werden)
Kompressionsverfahren für Texte
Kapitel 4 Kryptographie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Relevanz Ranking Bisher: Sind wir davon ausgegangen, dass das Ergebnis des Rankings des statistischen Verfahrens in den Index geschrieben wird und dem.
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Elektronische Signatur
Kryptografie & Kryptoanalyse
Lesestrategien Vor dem Lesen 1 Erwartungen an den Text formulieren
SSL - Verfahren Secure Socket Layer.
Überblick über die Kryptographie
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
Sicherheit beim Internet-Banking
Kryptografie & Kryptoanalyse
Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:
präsentiert von Ulli, Nina& Kerstin
WhatsApp Überträgt bei jedem Start das komplette Telefonbuch Fügt Kontakte ungefragt hinzu Bis August 2012: Nachrichten im Klartext verschickt Jetzt:
Hartmut Klauck Universität Frankfurt WS 04/
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Ich habe mir mal die Mühe gemacht, aus dem
Hallo zusammen! hab ein -vermutlich- kleines problem: ich kann keine einzelnen wörter in meiner präsentation einblenden lassen. gegebenheit: ich hab ne.
Google ist nicht allein …
Symmetrische Kryptografie
Kurzvortrag für die Lehrerfortbildung
DAS LEBEN ZU ZWEIT VOLLER ZÄRTLICHKEIT verdient, dass wir uns dem Himmel nähern um wahre GLÜCKSELIGKEIT zu erfahren.
Zeilen- Spaltenschrift. Von Robert und Julian 1.Schritt: Denke dir ein geheimes Wort mit 5 Buchstaben. Denke dir ein geheimes Wort mit 5 Buchstaben.
14. Dez 2008Informatik Kurse Cäsar- Verschlüsselung.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II - Probeklausur - Arne Vater Sommersemester.
se_10_regulaere_ausdruecke.ppt1 Softwareengineering Reguläre Ausdrücke (regular expressions) Prof. Dr.-Ing. Axel Benz, Berlin School of Economics.
Schutz vor Datenklau.  Jemand fälscht eine WWW Adresse  Er sucht Opfer  Er schickt Nachrichten damit du auf sein Trick hineinfällst.  Er gibt vor.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Kerberos Konzept und Funktion © Sascha Bandel.
Programmierungssprache PERL
Projekt Crypt Einfache kryptografische Verfahren
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Passwortsicherheit Tim S, Nils B und Felix R..
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Virus Ausführbares Programm Ausführbares Programm Virus Ungenutzt
Prof. Dr.-Ing. Jörg J. Buchholz
Symmetrische Verschlüsselung
W Passen Sie dieses Banner mit Ihrer eigenen Aussage an! Markieren Sie den Buchstaben, und fügen Sie eigenen Text hinzu. Verwenden Sie pro Folie ein einziges.
W Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
G Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
a Passen Sie dieses Banner mit Ihrer eigenen Aussage an! Markieren Sie den Buchstaben, und fügen Sie eigenen Text hinzu. Verwenden Sie pro Folie.
H Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
H Passen Sie dieses Banner mit Ihrer eigenen Aussage an! Markieren Sie den Buchstaben, und fügen Sie eigenen Text hinzu. Verwenden Sie pro Folie ein einziges.
 Präsentation transkript:

Fachhochschule Südwestfalen Kinder-Uni Hagen 2014 Geheime Botschaften. Wie knackt Charly den Code?

Symmetrische Verschlüsselung Wie kann Alice eine geheime Nachricht an Bob schicken? Alice und Bob vereinbaren einen geheimen Schlüssel Alice verschlüsselt die Nachricht Alice schickt die verschlüsselte Nachricht an Bob Bob entschlüsselt die Nachricht

Die einfache Buchstabenersetzung Ein Beispiel für symmetrische Verschlüsselung Jeder Buchstabe wird durch einen anderen ersetzt. Die Ersetzungstabelle ist der geheime Schlüssel. Unverschlüsselt … Verschlüsselt Bei 26 Buchstaben gibt es 403.291.461.126.605.635.584.000.000 mögliche Schlüssel. Charly kann also niemals alle Schlüssel durchprobieren! Aber…

Angriffe auf die einfache Buchstabenersetzung Wo könnte die Schwäche liegen? Kryptographische Schwäche der einfachen Buchstabenersetzung: Ein einzelner Buchstabe wird überall gleich verschlüsselt. Beispiel: Häufigkeiten und Muster im verschlüsselten Text bleiben erhalten!

Angriffe auf die einfache Buchstabenersetzung Wie nutzen wir aus, dass Häufigkeiten erhalten bleiben? In einem Text mit 100 Buchstaben findet man im Durchschnitt… 14-mal das e: 10-mal das n: Alle anderen Buchstaben seltener, z.B. nur einmal das z: Häufigkeitsangriff: Man zählt, wie häufig jeder Buchstabe im verschlüsselten Text vorkommt. Den am häufigsten vorkommende Buchstaben entschlüsselt man zu e, den nächsthäufigen zu n und so weiter.

Was könnte das Wort bzrr bedeuten? Angriffe auf die einfache Buchstabenersetzung Wie nutzen wir aus, dass Muster erhalten bleiben? Beispiel: Was könnte das Wort bzrr bedeuten? Wörterbuchangriff: Man nimmt sich ein Wort aus dem verschlüsselten Text. Das entschlüsselte Wort ist genau so lang und weist das gleiche Muster auf (z.B. zwei gleiche Buchstaben hintereinander) Man kann z.B. ein Wörterbuch nach so einem Wort durchsuchen.

Charly hat den Code geknackt. Und jetzt? Was können wir tun, um sicherer zu verschlüsseln?

Sind wir dann sicher?