HANDYGMA - kein Geheimnis -

Slides:



Advertisements
Ähnliche Präsentationen
- IT-Intelligence for your Business -
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Thin Clients und SmartCards an der HU
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Modellbasierte Software-Entwicklung eingebetteter Systeme
Verschlüsselte Botschaften - eine Einführung -
Fehlerkorrektur-Codes Lange Nacht der Wissenschaften 14. Juni 2003 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel M.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Zahlentheorie Algebra und Kryptografie
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Informatik Klasse 7 Grundlagen.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Inhaltsverzeichnis 1. Definition Online Banking 2. Was ist Internet?
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Public-Key-Infrastruktur
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Elektronische Signatur
Verschlüsselung.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Information und Kommunikation
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Hacker-Angriff 1. Lückentext
Fachhochschule Südwestfalen
Die Welt der Informatik
Kurzvortrag für die Lehrerfortbildung
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Kommunikation und Codierung von Daten
14. Dez 2008Informatik Kurse Cäsar- Verschlüsselung.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Studienfach Mathematik
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
Information - syntaktisch
Daten und Information in der ITG
Virtual Private Network
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Verschlüsselung nach dem RSA-Verfahren
RSA public key encryption
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

HANDYGMA - kein Geheimnis - Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel M.Petkova HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002

Das Projekt wurde ausgearbeitet von: Prof. Dr.Rolf- Peter Holzapfel Humboldt Universität zu Berlin Mathematisch- Naturwissenschaftliche Fakultät II Institut für Mathematik Algebraische Geometrie e-mail: holzapfl@mathematik.hu-berlin.de

Das Projekt wurde ausgearbeitet von: Maria Petkova Studentin Mathematik -Diplomstudiengang Humboldt Universität zu Berlin e-mail: mpetkova@mathematik.hu-berlin.de

Das Ziel von Handygma Mit dem Projekt sollen die vielfältigen Möglichkeiten der Kodierung leichtverständlich vorgestellt werden. Warum werden einfache Texte chiffriert? Wie kann man eine Nachricht kodieren? Wie sicher ist die von uns gewählte Chiffrierung? Können wir höchst vertrauliche Informationen und Daten übertragen?

Nicht nur für militärische Zwecke, sondern auch im Alltag Nicht nur für militärische Zwecke,

Das Prinzip der Kodierung Nachrichten werden im allgemeinen als elektronisches Signal übertragen, deswegen muss der Klartext erst in die entsprechende, von den Geräten bearbeitbare Form umgewandelt werden.

Public Key Cryptography Kodierung mittels öffentlichen und privaten Schlüsseln höhere Sicherheit Garantie für die Identität des Absenders Beispiel für Public Key Verfahren: RSA Anwendung: Online - Banking, Sicherheitstelefone

Online – Banking Bequemlichkeit und Flexibilität durch höhere Sicherheit Finanzen schnell, sicher, zeit- und ortsunabhängig kontrollieren den Kontostand abfragen Kreditkartenumsätze überprüfen Überweisungen und Daueraufträge bearbeiten

HANDY Mobilität Unabhängigkeit Erreichbarkeit

Handygma Verschlüsselungsprinzip (Beispiel für Anwendung von RSA) Nachricht: Mathematischer Hintergrund: wobei n=p‧q D(E(Text))=Text Zuordnung Alphabet ↔ Zahlen Entschlüsselte Nachricht: Klartext: Zuordnung Alphabet ↔ Zahlen Kodierung: Verschlüsselungs-Funktion: mit Dekodierung: Entschlüsselungs-Funktion: mit Nachrichtenübertragung

Beispiel

Vorteile Höhere Sicherheit: Primzahlzerlegung für größere Zahlen ist zeitlich „schwer“ lösbar. Die Modul-Funktion erlaubt die Arbeit mit sehr großen Zahlen. Das Public-Key System garantiert die Identität des Absenders.

HANDYGMA Fünffache Kodierung Wegwerfschlüssel über 1020 verschiedene Möglichkeiten für den Schlüssel

Vielen Dank für Ihr Interesse. Probieren Sie jetzt Handy Vielen Dank für Ihr Interesse! Probieren Sie jetzt Handy.mws, am Computer aus!