ENIGMA – Teil II Welcome to Bletchley Park!

Slides:



Advertisements
Ähnliche Präsentationen
Support.ebsco.com Lernprogramm zum Erstellen einer lokalen Sammlung.
Advertisements

Mündliche Fachprüfung
Lokale und globale Netzwerke
S E P A – Gläubiger Identifikationsnummer beantragen
Analyse kryptographischer Protokolle mittels Algebren
Verschlüsselte Botschaften - eine Einführung -
Moderne Methoden der KI: Maschinelles Lernen
Die Enigma Maschine Quelle:
Красной Шапочке пройти к бабушке
Grundlagen der Elektronischen Datenverarbeitung
Seite Von Elm Telefonnummer Kennwort beim ersten Mal ist , das muß am Telefon verändert werden, danach können Sie ein eigenes Passwort.
SAP R/3 - Speichermanagement
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken X Christian Schindelhauer
= = = = 47 = 47 = 48 = =
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Hier ist die automatische Flugauskunft des Flughafens München. Wie kann ich Ihnen helfen?Eine Auskunft bitte. Ist der Flug LH 225 pünktlich?Ist der Flug.
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
Tricks mit Zahlen. Kapitel 2 © Beutelspacher Mai 2004 Seite 2 Idee / Aufgaben In jeder Woche stelle ich Ihnen einen Zaubertrick mit Zahlen vor. Ihre Aufgaben:
Berechnen Sie den Output Vektor wenn der Input Vektor (1,1,-1,-1) ist.
Proseminar „Algorithmen auf Graphen“
Kryptologie Kryptoanalyse © Morten Vogt.
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Die Gemeinschaftsschule Kirkel
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Wir müssen also überlegen: Implementierung der Knoten, Implementierung der Kanten, daraus: Implementierung des Graphen insgesamt. Annahme: die Knoteninhalte.
Ich zerteile diesen Balken in 8 Teile! 8 Kästchen! Stimmt´s? von 8 Kästchen sind? 1212.
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Approximationsalgorithmen Facility Location K-Median Cheng, Wei 12. Juli.
Governikus MultiMessenger
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Von Dinosauriern gejagt ??? Justus, Pieter und Bob entdeckten auf dem Schrotplatz Titus Jonas eine Zeitmaschine. Sollten die drei ??? in die Maschine.
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.
Alkane Die „einfachsten“ Kohlenwasserstoffe
Unter Start => Geräte und Drucker öffnen – dieses Bild erscheint. Hardware (in diesem Falle PhoenixRC V6.0 (Dongle) sollte angezeigt werden. Dort mit der.
Aus dem Leben eines Hotline- Mitarbeiters Begriffe: HLM:Hotline-Mitarbeiter DAU:dümmster anzunehmender User.
Steuerung externer Komponenten über ein USB-Interface.
Wie führe ich eine Fernleih- bestellung durch?
Kryptografie & Kryptoanalyse
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
E.V.W.A (Ruhig in eigenem Tempo durchklicken) Was ist E.V.W.A.? Ich vermute dass sich viele mit 50+ hierin wiedererkennen werden … so wie ich. Unlängst.
Hartmut Klauck Universität Frankfurt SS
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
STATISIK LV Nr.: 1375 SS März 2005.
Der Test fängt mit dem nächsten Bild an!
Fachhochschule Südwestfalen
Wechselrichter Betrieb
Kurzvortrag für die Lehrerfortbildung
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
Eine Darstellung mit Bits
Gruppe 7 – 2,5 Dimensional Tourismus Informationssystem
Parallelisierung für Multiprozessor-Maschinen
Code-Optimierung Philipp Bergener Seminar „Übersetzung künstlicher Sprachen“
3 8 ! 3 8 Zähler Bruchstrich Nenner.
Mehrfachausführungen Schleifen in VB 2010 ee. Programmidee: Der Anwender gibt eine Zahl ein, und das Programm gibt die Mehrfachen dieser Zahl aus (das.
Virenerkennung mit Sophos Anti-Virus
Beständiger Chat Lync Kurzübersicht
Wie man Präsentationen erstellt
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
Kopp it-consulting Workshop und Schulung WebDV Eingabe- und Verwaltungsanwendung SPORT PRO GESUNDHEIT.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Arbeiten mit dem Terminal
Technische Informatik II
Symmetrische Verschlüsselung
W Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
G Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
H Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
 Präsentation transkript:

ENIGMA – Teil II Welcome to Bletchley Park! von Thomas Seeger Paderborn, den 5.6.2002

Womit haben wir es zu tun? Aufbau der Enigma Verschlüsselungsmechanismus der Enigma Das Verschlüsseln und Versenden einer Nachricht Schlüsselraum der Enigma Schwachstellen der Enigma

Aufbau der Enigma Feste Komponenten Die Tastatur Das Lampenbrett Die Batterie Die Umkehrwalze Eintrittswalze Variable Komponenten 5 Walzen mit unterschiedlicher interner Verdrahtung 3 Walzen hintereinander in der Maschine Das Steckerbrett Die Ringstellung

Verschlüsselungsmechanismus der Enigma

Das Verschlüsseln und Versenden einer Nachricht Wählen eines Indikators und eines Nachrichtenschlüssels Mit dem Indikator als Startposition der Walzen, den Nachrichtenschlüssel verschlüsseln Walzen auf Nachrichtenschlüssel stellen und Nachricht verschlüsseln Indikator in Klartext, gefolgt von verschlüsseltem Nachrichtenschlüssel und verschlüsselter Nachricht senden

Schlüsselraum der Enigma Auswahl und Reihenfolge der Walzen: 60 Der Nachrichtenschlüssel: 263 Das Steckerbrett: 1507 * 1014 Die Ringstellung: 262 Dank logischer Überlegungen, wird die „Bombe“ nur die Walzenkombinationen und den Nachrichtenschlüssel zu durchsuchen brauchen.

Schwachstellen der Enigma Das Set aus Walzen („Scrambler“) besaß nur einen Ausgang bzw. Eingang (kein Buchstabe konnte zu sich selbst verschlüsselt werden) Kein Unterschied zwischen Ver- und Entschlüsselung („C“ wird zu „B“ aber auch „B“ zu „C“)

Was tut Bletchley Park? Was ist „Bletchley Park“ Aufbau der „Bombe“ „Cribs“ und ihre Graphen Die Idee und der Vorgang der Entschlüsselung Gordon Welchmans „Diagonalboard“

Was ist „Bletchley Park“ Britische Zentrale für Kryptoanalyse während des 2. Weltkrieges Government Codes & Cipher School Gegründet im September 1938 in einem Landhaus unweit Londons Im Laufe des Krieges expandiert diese Anlage immer weiter, um schließlich Kryptoanalyse in „industriellem Stil“ zu betreiben

Aufbau der „Bombe“ Die Rotoren Gleiche Verdrahtung, wie Walzen der Enigma Verdrahtung zwei Mal vorhanden Ein Set (Scrambler) aus drei Rotoren, besaß 2 Ein- bzw. Ausgänge Kompakte Darstellung

Aufbau der „Bombe“ Die „Bombe“ Rotoren an der Frontseite drehbar angebracht Bürstenkontakte an den Rotoren und Kontakte auf der Bombe, verbanden die Scrambler untereinander

„Cribs“ und ihre Graphen Ein Stück Klartext einer verschlüsselten Nachricht wurde „Crib“ genannt (z.B. Wetterberichte) Aus einem „Crib“ und seiner verschlüsselten Nachricht wurden Graphen erzeugt

Ein „Crib“ und dessen Graph Ein „Crib“ und der dazugehörige verschlüsselte Text: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 T O H E P R S I D N F U A C Q Z V L K G W Wir suchen in dieser Tabelle sog. „Loops“ E I P V N T O 8 5 10 6 13 22 3 21 15

Eine Überlegung zu den „Loops“ des Graphen Wichtigste Eigenschaft: Eingehender Buchstabe = Ausgehender Buchstabe I E E i e e 10 5 8 p p i P P I

Die Idee und der Vorgang der Entschlüsselung Durch „Loops“ prüfen, ob Rotorstellung zu „Crib“ und verschlüsseltem Text logisch konsistent ist Durch Spannungsrückkopplung wird die Symmetrieeigenschaft des Steckerboards ausgenutzt

Eine Nachbildung des Graphen mit drei Loops Bei nur einem „Loop“ bestand die Wahrscheinlichkeit von 1/26 für eine zufällig richtige Rotorstellung Es wurden 263 Rotorstellungen durchsucht => wir benötigen drei „Loops“ (Wahrscheinlichkeit für zufällig richtige Rotorstellung verringert sich auf 1/263)

Die Spannungsrückkopplung Ausgang der Scrambler wird wieder mit dem Eingang verbunden Ausgegebene Buchstaben werden soz. wieder in die Loops geschickt und erneut verschlüsselt

Folgerung: Die Bedingung für einen „Stop“ Die richtige Rotorstellung verschlüsselt den Buchstaben auf sich selbst Umkehrschluss: Die richtige Rotorstellung kann diesen Buchstaben nur ausgeben, wenn man ihn hineinsteckt Bedingung für den „Stop“: Spannung nur an einem Kontakt oder an allen Kontakten bis auf einen des Eingangsregisters

Das Diagonalboard Für drei Loops wurde ein langes Crib benötigt Man wollte nur Buchstaben benutzen, die maximal 13 Stellen voneinander entfernt waren (Wahrscheinlichkeit für Weiterschaltung der mittleren Walze = ½) Symmetrieeigenschaft des Steckerbretts wurde durch Diagonalboard ausgenutzt