Die Enigma Maschine Quelle: http://de.wikipedia.org/wiki/Enigma_%28Maschine%29.

Slides:



Advertisements
Ähnliche Präsentationen
Der Völkerbund Von Susanne Dünschede.
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
Hier einige Hieroglyphen:
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Der Elektromotor Von Moritz und Jan.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Das duale Zahlensystem
Asymmetrische Kryptographie
Symmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Verschlüsselte Botschaften - eine Einführung -
Seminar: Sicherheit in vernetzten Systemen.
ENIGMA – Teil II Welcome to Bletchley Park!
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Zahlentheorie Algebra und Kryptografie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Informatik Klasse 7 Grundlagen.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Gymnasium Horn – Bad Meinberg
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Kryptografie & Kryptoanalyse
Wie macht man ein Sudoku? Transformations-Methode:
EDO-RAM,SDRAM,RDRAM,DDR2-SDRAM.
Seminar Kryptologie Seminar Kryptologie.
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Das Galvanische Element
Was ist Kryptographie? Alice Bob Maloy (Spion)
Lineare Gleichungen Beispiel: 7x – 2 = 40 Eine Gleichung muss man sich so vorstellen wie eine Waage. Legt man auf die eine Seite Äpfel, so muss man auf.
Fachhochschule Südwestfalen
Symmetrische Kryptografie
Symmetrische Blockchiffren DES – der Data Encryption Standard
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
ENDLICHE KÖRPER RSA – VERFAHREN.
14. Dez 2008Informatik Kurse Cäsar- Verschlüsselung.
Ingenieur – Erfinder - Pionier
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Pool Informatik, Sj 11/12 GZG FN W.Seyboldt 1 Pool Informatik 5 GZG FN Sj. 11/12 Kopieren, Daten, Programme.
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Caesar-Chiffre.
Caesar-Chiffre.
Lautsprecher Victoria Graßl Victoria Graßl /
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Verschlüsselung nach dem RSA-Verfahren
RSA public key encryption
Kryptographie.
Symmetrische Verschlüsselung
 Präsentation transkript:

Die Enigma Maschine Quelle: http://de.wikipedia.org/wiki/Enigma_%28Maschine%29

Geschichte Erfinder: Arthur Scherbius (1878 – 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst als ziviles Chiffriergerät konzipiert Ende der 1920er Jahre zeigten Militärische Stellen verstärkt Interesse so das sie darauf bald vom zivilen Markt verschwand im Zuge der Aufrüstung würde ein zuverlässiges Verschlüsselungssystem gebraucht es wurden mehr als 30.000 Maschinen im 2. Weltkrieg produziert

Prinzip wiegt ca. 10kg und ihre Abmessungen betragen (LxBxH) 310mm x255mm x130mm sieht aus wie eine Schreibmaschine und besteht im wesentlichen aus einer Tastatur und einem Walzensatz die Walzen sind das Herzstück zur Verschlüsselung Walzen sind drehbar angeordnet und weisen auf beiden Seiten für die 26 Großbuchstaben des Alphabets 26 elektrische Kontakte auf, die wiederum mit 26 isolierten Drähten im inneren der Walze paarweise und unregelmäßig miteinander verbunden sind.

Ansicht der Enigma Rotoren Lampenfeld Tastatur Steckfeld Rotorstellung bestimmt den Schlüssel Rotoren Anzeige des Geheimtextes Lampenfeld Eingabe des Klartextes Tastatur Zusätzliches vertauschen von Buchstaben Steckfeld Quelle: Deutsches Museum München Rotor-Chiffriermaschine Enigma, 3-Walzen-Ausführung, Holzgehäuse, Nr. A 2178 K; um 1928

Die Enigma ist eine Rotormaschine! Rotormaschinen bestehen aus einer Reihe von Rotoren jeder Rotor ist eine elektrisch isolierende Scheibe, die auf beiden Seiten je 26 Kontakte besitzt die Eingangskontakte sind auf geheime Weise mit einem Ausgangskontakt verbunden damit wird mit einer einfachen Scheibe eine Substitution erreicht dreht man jede Scheibe nach jedem Zeichen einen Schritt weiter, hat man bereits eine polyalphabetische Substitution durch kombinieren von mehreren solchen Scheiben, wird die Periode deutlich verbessert – vor allem, wenn jede Scheibe nach jedem Zeichen um einen anderen Betrag weiterdreht

Aufbau 1 Batterie, 2 Taster, 3 Kontakt auf Steckerbrett, 4 Eingangswalze, 5 drei drehbare Walzen, 6 Umkehrwalze, 7+8 gebrückte Kontakte auf Steckerbrett, 9 Lampe, Bei gedrückter Taste A (2) läuft der Strom durch das Steckerbrett (3) in die Eingangswalze und dann durch die 3 rotierenden Walzen (5) über die Umkehrwalze wieder zurück durch die Walzen zum Steckerbrett (7). Dort gelangt er über den gebrückten Kontakt von S (7) nach D. Quelle: http://de.wikipedia.org/wiki/Enigma_%28Maschine%29

Innerer Aufbau einer Walze: 1 Ring mit Übertragskerbe 2 Markierpunkt des "A"-Kontakts 3 Alphabetring 4 Kontaktplatten 5 Verbindungsdrähte 6 gefederte Kontaktstifte 7 gefederte Sperrklinke für Alphabetring 8 Nabe 9 Handrändel 10 Vortriebszahnrad Quelle: http://de.wikipedia.org/wiki/Enigma_%28Maschine%29

Die Fortschaltung der Walzen erfolgt mit Hilfe von Sperrklinken die erste Walze (1) wird jedes Mal weiterbewegt, bei der zweiten Walze (2) trifft die Sperrklinke hier auch in eine Kerbe, beim dritten Rotor (3) trifft die Sperrklinke hier auf keine Kerbe des Rings, Quelle: http://de.wikipedia.org/wiki/Enigma_%28Maschine%29

Funktion Quelle: http://de.wikipedia.org/wiki/Enigma_%28Maschine%29 bei gedrückter Buchstabentaste wird die Verbindung zum Steckerbrett statt auf die Anzeigenlampe auf die Batterie umgeschaltet der Strom von der Batterie fließt über die gedrückte Taste zum Steckerbrett ist Buchse A mit einer anderen Buchse z.B. J vertauscht so wird A zu J http://enigmaco.de/enigma/enigma_de.html

Eigenheiten der Chiffrierung Kein Buchstabe wird auf sich selbst abgebildet! wenn man wusste, dass ein bestimmter Begriff im Klartext vorkam, konnte man bereits die Stellen ausschließen, an denen dieses Wort nicht vorkommen konnte (negative Mustersuche) Beispiel: GAAHADFDEGFDTGH WAHRHEIT WAHRHEIT (*) Wahrheit ist das Wort, dass wir kennen (*) gibt die erlaubten Kombinationen an

Eigenschaften der Enigma Buchstaben werden nicht auf sich selbst abgebildet Chiffrierung und Dechiffrierung erfordern gleiche Ausgangsstellungen Chiffrierung polyalphabetisch 2 * 1020 verschiedene Schlüssel Periode von 16900 der Schlüssel wurde über Codebücher weitergegeben (pro Tag eine Grundstellung der Rotoren, mit dieser dann pro Nachricht der sog. Spruch- bzw. Sitzungsschlüssel codiert wurde. die Enigma galt als sehr sicher – wurde aber trotzdem geknackt

Fragen?

Moderne Verschlüsselungsverfahren DES: DES = Data Encryption Standard Modifiziert von 128 auf 56 Bit Schlüssellänge unter Mitarbeit der berühmten NSA (National Security Agency) Deswegen immer wieder Bedenken wegen möglicher Unsicherheit, die nur die NSA kannte Bis heute kein Angriff außer Brute-Force bekannt DES kodiert Datenblöcke: 64 Bits werden in einem Schritt verschlüsselt. Die Schlüssellänge ist ebenfalls 64Bit, wobei jedes 8. Bit ein Kontrollbit ist = 56 Bit effektive Schlüssellänge DES führt 16 Verschlüsselungsschritte aus

Moderne Verschlüsselungsverfahren RSA: 1977 von Rivest(R), Shamir (S) und Adleman(A) entwickelt. Blockchiffrieralgorithmus Klar-und Geheimtextblöcke werden als große ganze Zahlen aufgefasst, ebenso der Schlüssel Die Schlüssellänge ist variabel (typisch heute: 1024, 2048 Bit). RSA basiert auf den Eigenschaften von Primzahlen und modularer Arithmetik. Insbesondere wird ausgenutzt, dass es schwer ist, das Produkt zweier großer Primzahlen zu faktorisieren.

Vielen Dank für Ihre Aufmerksamkeit.