Symmetrische Verschlüsselung

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Kapitel 4 Kryptographie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Kryptologie Kryptoanalyse © Morten Vogt.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Kryptografie & Kryptoanalyse
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Kryptografie & Kryptoanalyse
Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Fachhochschule Südwestfalen
Symmetrische Kryptografie
Kurzvortrag für die Lehrerfortbildung
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
14. Dez 2008Informatik Kurse Cäsar- Verschlüsselung.
Notenlesen lernen - Kurs
Computer Algebra für Brüche --- angepasst an Ausbildungszwecke
{ Schlüsselwort-Chiffre Mit VB  Eingaben einlesen  Nummer des Schlüsselbuchstabens ermitteln  Doppelte Buchstaben aus dem Schlüsselwort entfernen.
Projekt Crypt Einfache kryptografische Verfahren
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis.
Soziale Netzwerke Dein Vorname Zuname.
Passwortsicherheit Tim S, Nils B und Felix R..
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
1 Suchprofile erstellen und verwalten. 2 Suchprofile bei Registrierung Hier können Sie bis zu drei Suchprofile einrichten. Diese finden Sie später unter.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Attacken auf Public – Key - Verfahren 2. Der.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
LINUX II Unit Remote Zugriff via SSH.
– Aber sicher! Freiberger Linux User Group (FluX) Martin Grandrath 17. Dezember 2007.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Kryptografie im Leistungskurs
Sicherheit im Internet Verschlüsselung ZPG INFORMATIK
Verschlüsselung nach dem RSA-Verfahren
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Asymmetrische Verschlüsselung
Kryptographie.
Symmetrische Verschlüsselung
Aufgabenteil (mit Hilfsmittel)
Cäsar-Verschlüsselung
Multivariate Kryptosysteme
Verschlüsselung nach Blaise de Vigenère (*1523 † 1596)
Grundkurs Informatik mit Java
Cäsar-Verschlüsselung
W Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
G Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
H Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
Kryptographie - Abbildungen -.
 Präsentation transkript:

Symmetrische Verschlüsselung z.B. Caesar oder Vigenère

Inhalt Begriffe im Zusammenhang mit Verschlüsselungen Wieso überhaupt Datenverschlüsselung? Symmetrische Verschlüsselung Monoalphabetische Verschlüsselung Polyalphabetische Verschlüsselung Lernkontrolle

Begriffe im Zusammenhang mit Verschlüsselung Plaintext (Klartext): eine unverschlüsselte Nachricht Encryption (Verschlüsselung): der Prozess, welcher einen Klartext mithilfe eines Algorithmus verschlüsselt und somit unlesbar macht Decryption (Entschlüsselung): der Prozess, der eine verschlüsselte Nachricht wieder in Klartext umwandelt Key (Schlüssel): ein Geheimnis, ähnlich einem Passwort, um Nachrichten zu ver- bzw. entschlüsseln

1. Vertraulichkeit EVE Alice Bob 2. Integrität EVE Alice Bob

3. Authentizität ? Alice Bob 4. Verbindlichkeit ! Alice Bob

Symmetrische Verschlüsselung Derselbe Schlüssel dient dem Ver- und Entschlüsseln der Nachricht https://www.ssl2buy.com/wiki/symmetric-vs-asymmetric-encryption-what-are-differences

Monoalphabetische Verschlüsselung Beispiel: Caesar-Verschlüsselung einfaches symmetrisches Verfahren, welches aus einem Klartext einen Geheimtext erzeugt jeder Buchstabe aus dem Klartext wird durch denjenigen Buchstaben ersetzt, welcher eine bestimmte Anzahl (bei Caesar waren es 3) Stellen später im Alphabet steht Beispiel: «informatik» nach Caesar  «lqirupdwln»

Monoalphabetische Verschlüsselung bei monoalphabetischen Verschlüsselungen wird für den gesamten Text jedes Klartextzeichen immer durch das selbe Geheimtextzeichen ersetzt das Ersetzen der einzelnen Zeichen muss – anders als bei der Caesarverschlüsselung – nicht zwingend einer festen Verschiebung im Alphabet folgen, sondern kann: zufällig sein ein anderes Alphabet verwenden Als Beispiel kann jedes "E" durch ein "A" ersetzt werden und jedes "R" durch ein "B" usw.

Aufgaben Lösen Sie die Aufgabe 1 aus dem Aufgabenblatt und überprüfen Sie Ihr Ergebnis mit folgendem Tool: https://gc.de/gc/caesar/ (Aufgabe 2) Finden Sie mit folgendem Tool heraus, wie man ohne Kenntnis des Schlüssels trotzdem einen Geheimtext dekodieren kann: https://studio.code.org/s/frequency_analysis/stage/1/puzzle/1 (Aufgabe 3) Versuchen Sie das von Hand. Überprüfen mit http://mgje.github.io/Interaktive_Experimente/Interaktiv_verschluesseln/exp6/index.html (Aufgabe 4, optional) ... und mit einer eigenen Nachricht

Angriffsstellen der Monoalphabetischen Verschlüsselung Schlüssel abfangen (bei der Übergabe) oder erraten (z.B. die 26 möglichen Verschiebungen des Alphapets durchprobieren) Ohne Schlüssel geschickt raten, aufgrund bekannter Eigenschaften der Zielsprache, z.B. Häufigkeitsverteilung von Buchstaben Übliche Buchstabenkombinationen oder Wortendungen Kurze Worte erraten (gibt nicht viele) ...

Polyalphabetische Verschlüsselung bei der polyalphabetischen Verschlüsselung werden mehrere Geheimtextalphabete eingesetzt, um eine Häufigkeitsanalyse zu erschweren bzw. zu verunmöglichen bereits 1460 wurde diese Weiterentwicklung mit 2 alternierenden Geheimtextalphabeten vorgeschlagen Vigenère griff 1585 die Grundidee auf und verwendete nicht nur 2 sondern 26 Geheimtextalphabete gleiche Klartextbuchstaben werden damit immer wieder zu anderen Geheimtextbuchstaben

Vigenère-Verschlüsselung Wollen wir nun ein Zeichen verschlüsseln, muss eines der 26 Geheimtextalphabete gewählt werden, nur welches? Die Festlegung bei welchem Klartextbuchstaben welches Geheimalphabet verwendet werden soll, erfolgt über ein zusätzliches Schlüsselwort. Beispiel: Klartext: jaime lennister ist der koenigsmoerder Schlüsselwort: nksa

Aufgaben Lösen Sie die Aufgabe 5 auf dem Aufgabenblatt und überprüfen Sie Ihr Ergebnis mit folgendem Tool: https://gc.de/gc/vigenere/

Angriffsstellen der Polyalphabetischen Verschlüsselung Schlüssel abfangen (bei der Übergabe) Kennen (oder erraten) wir die Länge des Schlüssels, wissen wir auch, welche Buchstaben mit demselben Alphabet verschlüsselt wurden  Häufigkeitsanalyse Mit Hilfe der Kryptoanalyse, um den die Schlüssellänge und somit auch den Schlüssel selbst herauszufinden (Charles Babbages)

Knacken der Vigenère-Verschlüsselung Charles Babbage gelang es Mitte des 19. Jahrhunderts, die Schwäche von polyalphabetischen Verschlüsselungsverfahren aufzudecken. Diese liegt insbesondere bei zu kurz gewählten Schlüsseln. Zum Knacken der Vigenère-Verschlüsselung wird im Geheimtext nach mehrfach vorkommenden Buchstabenfolgen gesucht. So kann in einem ersten Schritt auf die Länge des Schlüssels und in einem zweiten Schritt auf das Schlüsselwort selbst geschlossen werden.

Knacken der Vigenère-Verschlüsselung Gleiche Buchstabenfolgen im Geheimtext können auf zwei Arten entstehen: Das gleiche Klartextwort wurde mit der gleichen Stelle des Schlüsselwortes codiert Gleiche Folgen sind zufällig entstanden, was bei einer Buchstabenfolge der Länge n≥3 eine sehr geringe Wahrscheinlichkeit aufweist

Knacken der Vigenère-Verschlüsselung Um auf die Schlüssellänge zu schliessen, halten wir mehrfach vorkommenden Folgen mit ihrem jeweiligen Abstand zum nächsten Vorkommen fest: Bsp: lskdwvrvsrekdwvsnkdwvts  Abstände 9 und 6 9 6 (Anzahl Buchstaben vom einen Beginn zum nächsten Beginn) Die logische Schlussfolgerung daraus ist, dass jeder der Abstände das Schlüsselwort eine ganzzahlige Anzahl Mal enthalten muss. Es muss also die Länge des Schlüsselwortes ein Teiler aller aufgelisteten Abstände sein! In der Regel versucht man es zunächst mit dem grössten gemeinsamen Teiler (ggT); im Bsp. also mit 3.

Aufgaben Lösen Sie die Aufgabe 6 auf dem Aufgabenblatt

Probleme von symmetrischen Verschlüsselungen Der (eine) Schlüssel muss irgendwie zwischen Sender und Empfänger ausgetauscht werden Viele symmetrische Verfahren können mit statistischen Methoden geknackt werden Das hat allerdings weniger mit der Symmetrie des Verfahrens zu tun, sondern damit, dass einzelne Zeichen ersetzt werden. In der modernen Kryptographie gibt es symmetrische Verfahren (z.B. AES), die diese Schwäche nicht aufweisen.

Lernkontrolle Wie könnte ein Algorithmus aufgebaut sein, um einen mit der allgemeinen Caesar-Verschlüsselung (Verschiebung der Buchstaben und ein festes aber beliebiges n) encodierten Text zu dekodieren? Welche Nachteile zeigen sich bei dieser Art von Verschlüsselung? Wenn wir die Zeit 100 Jahre zurückdrehen und das allgemeine Caesar- Verfahren einsetzen, wie/wo würden Sie mit den damaligen Mitteln versuchen, die Nachrichtenübermittlung anzugreifen? Welcher Nachteil der monoalphabetischen Verschlüsselung konnte mit dem Einsatz polyalphabetischer Verfahren behoben werden? Welcher Nachteil in Bezug auf das Caesar-Verfahren besteht immer noch? Das Schlüsselwort bei polyalphabetischen Verschlüsselungen wird selbst gewählt. Inwiefern hängt diese Wahl mit der Sicherheit dieser Verschlüsselung zusammen?