Symmetrische Verschlüsselung

Slides:



Advertisements
Ähnliche Präsentationen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Advertisements

Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Kryptologie Kryptoanalyse © Morten Vogt.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Kryptografie & Kryptoanalyse
Kryptografie & Kryptoanalyse
Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:
Kurzvortrag für die Lehrerfortbildung
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
03 / Waschen Geschichte der Seife Die Menschen wuschen zuerst vor allem mit Wasser. Sie erkannten aber schon früh, dass man mit Zusätzen die Waschkraft.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Quick Tour. © 2016 Steinbeis-Transfer-Institut Innovation & Business Creation, D Gräfelfing. Alle Rechte vorbehalten.Stand: Schritt 1:
Monophylie und Stammbaum
Testomat® 808 Produktpräsentation.
Ergebnisse der Bedarfsermittlung zur Einrichtung von Ganztaggrundsschulen in der Gemeinde Kirchlinteln Oktober 2016.
Grundlagen der Informationsverarbeitung
RSA-PSS und RSA-OAEP Beweisbare Sicherheit für Public Key Kryptografie
Kommunikation + Beziehung
Auf dem Weg zum Mars W kin = 1 2 m v 2
Eine Näherungslösung für das Problem des Handlungsreisenden
Töne, Akkorde und Tonleitern
© ISY Informationssysteme GmbH
Der Seelenvogel Der.
Das Problem des Handlungsreisenden
Wahrscheinlichkeitsrechnung: Mathematik des Zufalls
RSA public key encryption
E-Government-Gesetz.
Vom Rohstoff zum Produkt
Asymmetrische Verschlüsselung
VPN (Virtual private Network)
Das RSA-Verfahren Klaus Becker 2017.
Kryptographie.
Abiturprüfung Mathematik 2012 Baden-Württemberg Allgemeinbildende Gymnasien Pflichtteil Lösungen
das der Benzinpreis bis zum
Ihre Firmenbroschüre Dies ist ein großartiger Platz für Ihre Leitlinien. Sie können diese frische, professionelle Broschüre wie vorliegend verwenden.
Funktionsweise des RSA-Verfahrens
BOOK OF RA UND ANDEREN AGYPTISCHEN SLOT GAMES
Es sieht gut aus, aber keiner kann es lesen
Sprechfunkausbildung
Digitale Signaturen & Digitale Zertifikate
Geheime Botschaften September 18 Informatik Kurse
Symmetrische Verschlüsselung
Hinweis zu dieser Vorlage:
Der Seelenvogel Der.
Sicherer Datentransport & allgemeine Datensicherheitsstrategien
Elektronische Post BBBaden.
Klausurtermin Klausur Diskrete Mathematik I Do stündig
Kapitel III: Logische Strukturen von Netzen
Wachstumsprozesse Natürliches Wachstum Größenbeschränktes Wachstum
Mathe Plus – Jahrgangsstufe I und II
Verschlüsselung nach Blaise de Vigenère (*1523 † 1596)
Externe Notenverwaltung mit XNM. Düsseldorf, Fachberatertreffen 2017
W Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
G Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
1. Die rekursive Datenstruktur Liste 1.3 Rekursive Funktionen
«Delegierter» Methoden Schablone Funktionszeiger
Abstandsbestimmungen
Mathematik Thema: Konstruktion von Dreiecken
Pflichtteil 2016 Aufgabe 6: Gegeben ist die Gerade
Genetische Algorithmen
Wahlteil 2016 – Aufgabe B 1 Aufgabe B 1.1 In einem Koordinatensystem beschreiben die Punkte
H Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
Konfidenzintervalle und Tests auf Normalverteilung
Beispiel für eine Grafik gebundene Textproduktion – DaF B1+/B2
Abiturprüfung Mathematik 2015 Baden-Württemberg Allgemeinbildende Gymnasien Wahlteil Analysis A 2 Lösungen der Aufgaben A 2.1 und A 2.2
1.5 Verkettung von Funktionen
 Präsentation transkript:

Symmetrische Verschlüsselung z.B. Caesar oder Vigenère

Inhalt Begriffe im Zusammenhang mit Verschlüsselungen Wieso überhaupt Datenverschlüsselung? Symmetrische Verschlüsselung Monoalphabetische Verschlüsselung Polyalphabetische Verschlüsselung Lernkontrolle

Begriffe im Zusammenhang mit Verschlüsselung Plaintext (Klartext): eine unverschlüsselte Nachricht Encryption (Verschlüsselung): der Prozess, welcher einen Klartext mithilfe eines Algorithmus verschlüsselt und somit unlesbar macht Decryption (Entschlüsselung): der Prozess, der eine verschlüsselte Nachricht wieder in Klartext umwandelt Key (Schlüssel): ein Geheimnis, ähnlich einem Passwort, um Nachrichten zu ver- bzw. entschlüsseln

1. Vertraulichkeit EVE Alice Bob 2. Integrität EVE Alice Bob

3. Authentizität ? Alice Bob 4. Verbindlichkeit ! Alice Bob

Symmetrische Verschlüsselung Derselbe Schlüssel dient dem Ver- und Entschlüsseln der Nachricht https://www.ssl2buy.com/wiki/symmetric-vs-asymmetric-encryption-what-are-differences

Monoalphabetische Verschlüsselung Beispiel: Caesar-Verschlüsselung einfaches symmetrisches Verfahren, welches aus einem Klartext einen Geheimtext zu erzeugt. jeder Buchstabe aus dem Klartext wird durch denjenigen Buchstaben ersetzt, welcher eine bestimmte Anzahl (bei Caesar waren es 3) Stellen später im Alphabet steht Beispiel: «informatik» nach Caesar  «lqirupdwln»

Monoalphabetische Verschlüsselung bei monoalphabetischen Verschlüsselungen wird für den gesamten Text jedes Klartextzeichen immer durch das selbe Geheimtextzeichen ersetzt das Ersetzen der einzelnen Zeichen muss – anders als bei der Caesarverschlüsselung – nicht zwingend einer festen Verschiebung im Alphabet folgen, sondern kann: zufällig sein ein anderes Alphabet verwenden Als Beispiel kann jedes "E" durch ein "A" ersetzt werden und jedes "R" durch ein "B" usw.

Aufgaben Lösen Sie die Aufgabe 1 aus dem Arbeitsblatt und überprüfen Sie Ihr Ergebnis mit folgendem Tool: https://gc.de/gc/caesar/ Finden Sie mit folgendem Tool heraus, wie man ohne Kenntnis des Schlüssels trotzdem einen Geheimtext dekodieren kann: https://studio.code.org/s/frequency_analysis/stage /1/puzzle/1

Angriffsstellen der Monoalphabetischen Verschlüsselung Bei der Schlüsselübergabe Durch die Häufigkeitsanalyse der Zeichen im Geheimtext

Polyalphabetische Verschlüsselung bei der polyalphabetischen Verschlüsselung werden mehrere Geheimtextalphabete eingesetzt, um eine Häufigkeitsanalyse zu erschweren bzw. zu verunmöglichen bereits 1460 wurde diese Weiterentwicklung mit 2 alternierenden Geheimtextalphabeten vorgeschlagen Vigenère griff 1585 die Grundidee auf und verwendete nicht nur 2 sondern 26 Geheimtextalphabete gleiche Klartextbuchstaben werden damit immer wieder zu anderen Geheimtextbuchstaben

Vigenère-Verschlüsselung Wollen wir nun ein Zeichen verschlüsseln, muss eines der 26 Geheimtextalphabete gewählt werden, nur welches? Die Festlegung bei welchem Klartextbuchstaben welches Geheimalphabet verwendet werden soll, erfolgt über ein zusätzliches Schlüsselwort. Beispiel: Klartext: jaime lennister ist der koenigsmoerder Schlüsselwort: nksa

Aufgaben Lösen Sie die Aufgabe 5 auf dem Arbeitsblatt und überprüfen Sie Ihr Ergebnis mit folgendem Tool: https://gc.de/gc/vigenere/

Angriffsstellen der Polyalphabetischen Verschlüsselung Bei der Schlüsselübergabe Kennen (oder erraten) wir die Länge des Schlüssels, wissen wir auch, welche Buchstaben mit demselben Alphabet verschlüsselt wurden  Häufigkeitsanalyse Mit Hilfe der Kryptoanalyse, um den die Schlüssellänge und somit auch den Schlüssel selbst herauszufinden (Charles Babbages)

Knacken der Vigenère-Verschlüsselung Charles Babbage gelang es Mitte des 19. Jahrhunderts, die Schwäche von polyalphabetischen Verschlüsselungsverfahren aufzudecken. Diese liegt insbesondere bei zu kurz gewählten Schlüsseln. Zum Knacken der Vigenère-Verschlüsselung wird im Geheimtext nach mehrfach vorkommenden Buchstabenfolgen gesucht. So kann in einem ersten Schritt auf die Länge des Schlüssels und in einem zweiten Schritt auf das Schlüsselwort selbst geschlossen werden.

Knacken der Vigenère-Verschlüsselung Gleiche Buchstabenfolgen im Geheimtext können auf zwei Arten entstehen: Das gleiche Klartextwort wurde mit der gleichen Stelle des Schlüsselwortes codiert Gleiche Folgen sind zufällig entstanden, was bei einer Buchstabenfolge der Länge n≥3 eine sehr geringe Wahrscheinlichkeit aufweist

Knacken der Vigenère-Verschlüsselung Um auf die Schlüssellänge zu schliessen, halten wir mehrfach vorkommenden Folgen mit ihrem jeweiligen Abstand zum nächsten Vorkommen fest: Bsp: lskdwvrvsrekdwvsnkdwvts  Abstände 9 und 6 9 6 (Anzahl Buchstaben vom einen Beginn zum nächsten Beginn) Die logische Schlussfolgerung daraus ist, dass jeder der Abstände das Schlüsselwort eine ganzzahlige Anzahl Mal enthalten muss. Es muss also die Länge des Schlüsselwortes ein Teiler aller aufgelisteten Abstände sein! In der Regel versucht man es zunächst mit dem grössten gemeinsamen Teiler (ggT); im Bsp. also mit 3.

Aufgaben Lösen Sie die Aufgabe 6 auf dem Arbeitsblatt

Probleme von symmetrischen Verschlüsselungen Der (eine) Schlüssel muss irgendwie zwischen Sender und Empfänger ausgetauscht werden Viele symmetrische Verfahren können mit statistischen Methoden geknackt werden Das hat allerdings weniger mit der Symmetrie des Verfahrens zu tun, sondern damit, dass einzelne Zeichen ersetzt werden. In der modernen Kryptographie gibt es symmetrische Verfahren (z.B. AES), die diese Schwäche nicht aufweisen.

Lernkontrolle Wie könnte ein Algorithmus aufgebaut sein, um einen mit der allgemeinen Caesar-Verschlüsselung (Verschiebung der Buchstaben und ein festes aber beliebiges n) encodierten Text zu dekodieren? Welche Nachteile zeigen sich bei dieser Art von Verschlüsselung? Wenn wir die Zeit 100 Jahre zurückdrehen und das allgemeine Caesar- Verfahren einsetzen, wie/wo würden Sie mit den damaligen Mitteln versuchen, die Nachrichtenübermittlung anzugreifen? Welcher Nachteil der monoalphabetischen Verschlüsselung konnte mit dem Einsatz polyalphabetischer Verfahren behoben werden? Welcher Nachteil in Bezug auf das Caesar-Verfahren besteht immer noch? Das Schlüsselwort bei polyalphabetischen Verschlüsselungen wird selbst gewählt. Inwiefern hängt diese Wahl mit der Sicherheit dieser Verschlüsselung zusammen?