Kryptographie.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,

Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Die Enigma Maschine Quelle:
Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP)
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Kryptologie.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Public-Key-Infrastruktur
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Kryptografie & Kryptoanalyse
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
Kryptographie Wie funktioniert Electronic Banking?
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Hartmut Klauck Universität Frankfurt WS 04/
Kryptologie Klaus Becker (2002).
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Symmetrische Kryptografie
Kurzvortrag für die Lehrerfortbildung
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
14. Dez 2008Informatik Kurse Cäsar- Verschlüsselung.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
GZ der Informatik / Sicherheit 1 GZ der Informatik VIII Kryptografie, Digitale Signaturen, SET Univ.-Ass. DI. Markus Seidl University of Vienna
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Kryptographie im Internet
Projekt Crypt Einfache kryptografische Verfahren
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
LINUX II Unit Remote Zugriff via SSH.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
E-Commerce - Probleme Kauf und Verkauf von Waren und Dienstleistungen "online". Bei Händler X geht online eine Bestellung eines Herrn A über 2 Surfbretter.
“Nobody knows …” On the internet, nobody knows you're a dog.
Kryptografie im Leistungskurs
Sicherheit im Internet Verschlüsselung ZPG INFORMATIK
Verschlüsselung nach dem RSA-Verfahren
Secure Hash Algorithm Cetin Cigdem,
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Heute ist Dienstag, der 27. November 2007.
Asymmetrische Verschlüsselung
Symmetrische Verschlüsselung
Aufgabenteil (mit Hilfsmittel)
Symmetrische Verschlüsselung
Informationssicherheit und Reisesicherheit
Cäsar-Verschlüsselung
Verschlüsselung nach Blaise de Vigenère (*1523 † 1596)
Cäsar-Verschlüsselung
Mathematisches Kaleidoskop
Kryptographie - Abbildungen -.
 Präsentation transkript:

Kryptographie

Kryptographie… Was ist das eigentlich? wurde schon im dritten Jahrtausend v. Chr. verwendet Wissenschaft der Verschlüsselung von Informationen heute eher Informationssicherheit als Hauptthema

Wozu? Vertraulichkeit (der Briefträger liest nicht mit) Integrität (der Briefträger hat nichts dazugeschrieben/weggestrichen) Authentizität (der Briefträger hat den Absender nicht verändert) Verbindlichkeit (der Absender kann die Nachricht nicht leugnen)

„Betrifft mich doch nicht! …oder?“ Edward Snowden

National Security Agency Verbindungsdaten aus Telefongesprächen und E-Mails aller US-Bürger Jeder Mensch, der sich an bestimmten Flughäfen in Kanada mit dem WLAN verbunden hat Millionen von privaten Webcams von Yahoo-Nutzern Computer und ganze Netzwerke in Russland, Saudi-Arabien, Mexiko, Österreich, Irland, … zahlreiche Politiker, Sicherheitsbehörden, Banken, Organisationen, Privatpersonen

Alice & Bob Mallory Alice Bob

Chiffriersysteme Beispiele: Verschiebeverfahren (Cäsar) Ersetzungsverfahren Vigenère-Verfahren One-Time-Pad AES (Advanced Encryption Standard) RSA (Rivest, Shamir und Adleman)

Chiffriersysteme - Caesar Beruht auf ein Verschiebeverfahren von Julius Caesar (100 bis 44 v. Chr.) Alphabet wird „verschoben“ Klartext a b c d e f g h i j k l … Geheimtext: C D E F G H I J K L M N … Schlüssellänge: 3 (von A zu C)

Chiffriersysteme - Caesar die Schlüssellänge kann beliebig verändert werden fürs Entschlüsseln ist Kenntnis über den Schlüssel notwendig! Bsp.: Wort: HAUS; Schlüssel: 1 Lösung: I B V T A B C D E F G H I J K L M O P Q R S T U V W X Y Z Schlüssel ist hier Wissen, nicht materiell. Minusschlüssel, wie auch beim mechanischen Schloss

Chiffriersysteme - Ersetzungsverfahren Verschiebeverfahren sind sehr leicht zu knacken Ersetzungsverfahren verkompliziert den Schlüssel Schlüssel ist nun ein „neues“ Alphabet, Zeichen, Symbole, … z.B. Schreiben wir nun V statt a, H statt b, Z statt c M statt d, I statt e, usw.