Kryptographie - Abbildungen -.

Slides:



Advertisements
Ähnliche Präsentationen
Ach wie gut, daß niemand weiß Der Schutz von Wissen
Advertisements

Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Hash-Tabellen und -Funktionen Hash-Tabellen in Java
M a r c – o l i v e r p a h l Informatik II – Kapitel 14 Hashing Zusammenfassung des Kapitel 14 Küchlin, Weber, Einführung in die Informatik, 2.Auflage.

Asymmetrische Kryptographie
WLAN, WEP, WPA und Bluetooth
Seminar: Sicherheit in vernetzten Systemen.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Proseminar : Allgegenwärtiges Rechnen
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (13 – Offenes Hashing) Prof. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (15 Hashverfahren: Verkettung der Überläufer) Prof. Th. Ottmann.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Kryptologie.
Symmetrische Verschlüsselung
1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki.
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Seminar Kryptologie Seminar Kryptologie.
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Kryptographische Hashalgorithmen
präsentiert von Ulli, Nina& Kerstin
HBCI Homebanking Computer Interface
Hartmut Klauck Universität Frankfurt WS 04/
Kryptograhie Wie funktioniert Electronic Banking?
Passive Angriffe ... nicht-invasiv.
Sicherer Kanal: von Alice zu Bob
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Verläßlichkeit von offenen Computersystemen 9. Vorlesung
AES – Advanced Encryption Standard
Symmetrische Blockchiffren DES – der Data Encryption Standard
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
IT-Sicherheit Kapitel 2 - Symmetrische Kryptographie
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
Masterstudiengang Informatik Tobias Giese Masterstudiengang Informatik HS-Harz Kryptographie im Internet basierend auf einem Vortrag von Tobias.
Motivation Schutz ausgetauschter Informationen
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Systems Architecture Comparison SSL/TLS, TLS for multiple virtual hosts Dominik Oepen, Dennis Reinert
Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael – Algorithmus.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Attacken auf Public – Key - Verfahren 2. Der.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
LINUX II Unit Remote Zugriff via SSH.
– Aber sicher! Freiberger Linux User Group (FluX) Martin Grandrath 17. Dezember 2007.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
“Nobody knows …” On the internet, nobody knows you're a dog.
Kryptografie im Leistungskurs
Verschlüsselung nach dem RSA-Verfahren
Secure Hash Algorithm Cetin Cigdem,
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Kryptographie.
Symmetrische Verschlüsselung
Aufgabenteil (mit Hilfsmittel)
Symmetrische Verschlüsselung
Cäsar-Verschlüsselung
Multivariate Kryptosysteme
Verschlüsselung nach Blaise de Vigenère (*1523 † 1596)
Cäsar-Verschlüsselung
 Präsentation transkript:

Kryptographie - Abbildungen -

Grundlagen der Kryptographie Einfachste mögliche Vorgehensweise bei einer Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Grundlagen der Kryptographie Schlüsselabhängige Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Grundlagen der Kryptographie Aufwand für den Angreifer © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Grundlagen der Kryptographie Komplexität der vollständigen Suche © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Grundlagen der Kryptographie Die Schlüssellänge wird mit der Zeit immer größer © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Elementare Verschlüsselungsverfahren Monoalphabetische Substitution © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Elementare Verschlüsselungsverfahren Häufigkeit der Buchstaben des deutschen Alphabets © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Elementare Verschlüsselungsverfahren Homophone Substitution © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Elementare Verschlüsselungsverfahren Häufigkeit von Buchstabenpaaren der deutschen Sprache © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Elementare Verschlüsselungsverfahren Polyalphabetische Substitution © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Elementare Verschlüsselungsverfahren Zick-Zack-Kurve © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

© Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag Der Einmal-Schlüssel Einmal-Schlüssel-Verfahren © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Symmetrische Verschlüsselungsverfahren © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Advanced Encryption Standard (AES) Schlüssellänge / Blocklänge © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Advanced Encryption Standard (AES) ByteSub-Transformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Advanced Encryption Standard (AES) ShiftRowTransformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Advanced Encryption Standard (AES) MixColumn-Transformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Advanced Encryption Standard (AES) AddRoundKey-Transformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Symmetrische Verschlüsselungsverfahren Lebenslauf eines Schlüssels © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Blockverschlüsselung Electronic Code Book Mode (ECB-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Blockverschlüsselung Cipher Block Chaining Mode (CBC-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Blockverschlüsselung Cipher Feedback Mode (CFB-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Blockverschlüsselung Output Feedback Mode (OFB-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Blockverschlüsselung Counter Mode (CTR-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Blockverschlüsselung Galois/Counter Mode (GCM-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

© Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag Steganographie Steganographie © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Asymmetrische Verschlüsselungsverfahren Prinzip der asymmetrischen Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Asymmetrische Verschlüsselungsverfahren Einwegfunktionen der asymmetrischen Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

Asymmetrische Verschlüsselungsverfahren Diffie-Hellman-Verfahren © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

One-Way-Hashfunktionen Berechnung einer kryptographischen Prüfsumme © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

One-Way-Hashfunktionen Message Authentication Code (MAC) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

One-Way-Hashfunktionen Keyed-Hashing for Message Authentication (HMAC) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag