E-Commerce - Probleme Kauf und Verkauf von Waren und Dienstleistungen "online". Bei Händler X geht online eine Bestellung eines Herrn A über 2 Surfbretter ein. Welche Probleme können mit dieser online-Bestellung verbunden sein ? Stammt diese Bestellung von A oder erlaubt sich irgend jemand einen Scherz ? Hat A tatsächlich 2 Surfbretter bestellt ? Kann A sicher sein, dass nur Händler X die Bestellung lesen kann ? 27.03.2017 Verschlüsselung
E-Mail - Probleme Sie bekommen von ihrem Provider eine E-Mail über geänderte Benutzungsbedingen und sollen Benutzername und Passwort eingeben. Können Sie sicher sein, dass der Provider auch der wahre Absender ist? Eine E-Mail ist wie eine Postkarte. Unterwegs kann sie von Unbefugten gelesen und eventuell gespeichert oder verändert werden. Auch ihre E-Mails verdienen einen Briefumschlag! Verschlüsselung 27.03.2017 Verschlüsselung
Echte Fälle Mail wird von Dritten gelesen Dass das keine leere Warnung ist, musste das ICE-Konsortium erfahren, das den Milliarden-Korea-Auftrag für Hochgeschwindigkeitszüge verlor, weil die französische Konkurrenz durch systematisches Mitlesen des gegnerischen Briefwechsels genau über die Höhe des Konkurrenz-Angebots informiert war (Quelle: c't 8/98). Auch Airbus hatte bei einem Milliarden-Auftrag aus Saudi-Arabien das Nachsehen, weil die amerikanische Flugzeugindustrie mit Hilfe der NSA sämtliche elektronischen Nachrichten abhörte. 27.03.2017 Verschlüsselung
Die National Security Agency (NSA), belauscht mit Hilfe des Echolon-Systems weltweit den Nachrichtenverkehr. Telefongespräche werden abgehört und alle E-Mails nach Schlüsselbegriffen durchsucht. Alle. Auch Ihre. Übrigens: Bis vor einigen Jahren war in Frankreich starke (d.h. wirksame) Kryptografie verboten, sofern die Schlüssel nicht beim Staat hinterlegt waren. 27.03.2017 Verschlüsselung
NRU FJCWMRUC NUWCW INCY MQVMM ECN SNCMCX ITOKOVL Verschlüsselung NRU FJCWMRUC NUWCW INCY MQVMM ECN SNCMCX ITOKOVL 27.03.2017 Verschlüsselung
Verschlüsselung Steganografie Existenz von Information wird verborgen Schützen von Informationen steganos: bedeckt, kryptos: verborgen, graphein: schreiben Kryptografie Bedeutung von Information wird verborgen 27.03.2017 Verschlüsselung
Steganografie Botschaft auf Seide, Wachskugel, schlucken Botschaft auf Kopfhaut schreiben Botschaft auf Eierschalen schreiben (Alaun, Essig) Geheimtinte Botschaft in Bildern verstecken ... 27.03.2017 Verschlüsselung
Steganografie Dezimal 83 79 83 ASCII S O S Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser Insel vor Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gruß, M. K. Schlüssel: Zeichen bis zum nächsten Leerzeichen (also inklusive Satzzeichen) zählen Ist die Anzahl ungerade dann 0, sonst 1 schreiben 010100110100111101010011 Dezimal 83 79 83 ASCII S O S 27.03.2017 Verschlüsselung
Steganografie Arnold Schwarzenegger und der böse Brief Arnold Schwarzenegger, Gouverneur von Kalifornien und Ex-Muskelprotz, ist mit einem Kraftausdruck in einem offiziellen Schreiben unangenehm aufgefallen. Ein politischer Gegner will aus den Zeilen des Republikaners die Worte "Fuck you" herausgelesen haben. Los Angeles - Die Sprüche seiner "Terminator"-Filme sind legendär. Doch anders als mit der Wendung "Hasta la vista, baby!" hat der kalifornische Gouverneur Arnold Schwarzenegger mit dem Wortlaut eines Briefes an einen politischen Gegner jetzt für Aufregung gesorgt. 27.03.2017 Verschlüsselung
Steganografie Darin kündigte der republikanische "Gouvernator" nicht nur sein Veto gegen die Finanzierung eines Hafenprojekts in San Francisco an, sondern sendete dem Adressaten - angeblich unbewusst - noch eine andere Botschaft: Von oben nach unten gelesen ergaben die ersten Buchstaben der Zeilen an den demokratischen Abgeordneten Tom Ammiano die Beschimpfung "Fuck you". Schwarzeneggers Sprecher Aaron McClear versicherte am Mittwoch (Ortszeit), dass die Buchstaben-Abfolge der Zeilenanfänge "reiner Zufall" gewesen sei. "Wir verfassen jedes Jahr Hunderte Briefe und das war nur ein Zufall, mehr nicht", sagte er. 27.03.2017 Verschlüsselung
Steganografie 27.03.2017 Verschlüsselung
Steganografie Im rechten Bild ist folgende Datei versteckt: Die Daten werden unsichtbar in einer Trägerdatei versteckt. Beliebige Dateien (Bilder, Sounds, Videos, Programme, Textdateien) können versteckte Botschaften enthalten, ohne dass man dies der Datei ansehen könnte. Die Daten können vor dem Verstecken auch noch verschlüsselt werden. 27.03.2017 Verschlüsselung
27.03.2017 Verschlüsselung
Steganografie Pixelgrafik R 98 01100010 G 205 11001101 B 140 10001100 98 01100010 205 11001101 141 10001101 200 11001000 100 01100100 51 00110011 125 01111101 181 10110101 210 11001101 Buchstabe g Ascii 103 (dez) 01100111 (bin) 27.03.2017 Verschlüsselung
Visuelle Kryptografie Bei der Visuellen Kryptografie geht es darum, aus einem gegebenen Bild zwei Folien zu erzeugen, die jede einzeln keine Information zeigen, die aber beide übereinander gelegt das vorgegebene Bild erkennen lassen. z.B. werden aus diesem Bild die folgenden zwei Folien erzeugt: 27.03.2017 Verschlüsselung
Visuelle Kryptografie Wenn man diese beiden Folien aufeinander legt, bekommt man dieses Bild: Auf beiden Folien kann man jeweils nichts von dem Original-Bild erkennen, aber aufeinandergelegt lassen sie das Original-Bild erscheinen (mit schwächerem Kontrast). Beide Folie stehen hier: http://www-fs.informatik.uni-tuebingen.de/~reinhard/krypto/visual/max-moritz.pdf 27.03.2017 Verschlüsselung
Kryptografie Kryptologie Kryptoanaylse Transposition Position verändern Buchstaben beibehalten OMA MAO Kryptografie „Verschlüsseln“ Substitution Position beibehalten Buchstaben ersetzen OMA PNB Kryptologie Ein Beispiel für Transposition: Skytale Kryptoanaylse „Entschlüsseln“ 27.03.2017 Verschlüsselung
Kryptografie Skytale von Sparta (ca. 500 v.Chr.) Sender und Empfänger mussten beide eine Skytale haben; das waren zwei Zylinder mit genau dem gleichen Radius. Der Sender wickelte ein schmales Band aus Pergament spiralförmig um seinen Zylinder und schrieb dann der Länge nach seine Nachricht auf das Band. War das Band abgewickelt, konnte die Nachricht nur von einer Person gelesen werden, die einen Zylinder genau desselben Umfangs hatte. Transposition 27.03.2017 Verschlüsselung
Das Caesar - Verfahren Verfahren: Jeder Buchstabe des Klartextes wird durch den Buchstaben ersetzt, welcher im Alphabet n Positionen später folgt. abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ ..... (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) DEFGHIJKLMNOPQRSTUVWXYZABC Substitutionsverfahren! 27.03.2017 Verschlüsselung
Das Caesar - Verfahren P (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) DEFGHIJKLMNOPQRSTUVWXYZABC meine botschaft (Klartext) (Geheimtext) LQH ERWVFKDIW H Nachteil: Wenn Verfahren bekannt, dann Schlüssel nach spätestens 25 Versuchen gebrochen! Bemerkung:Als Schlüssel bezeichnet man die information, „welche einen allgemeinen Verschlüsselungsalgorithmus für eine bestimmte Verschlüssekung verwendbar macht“ (Singh) Schlüssel: Information, aus der sich mit dem Klartextalphabet direkt das Geheimalphabet ergibt (Ar) Bei Monoalphabetischen Substitutionen ist oft das Geheimalphabet selbst der Schlüssel. Caesar-Scheibe 27.03.2017 Verschlüsselung
Caesar - Übung Benutze die Caesar-Verschlüsselung mit Schlüssel 5 (A -> F) um a) das Wort informatik zu verschlüsseln b) den Text IFXNXYJNSYJXY zu entschlüsseln 27.03.2017 Verschlüsselung
Substitution durch Permutation (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) JLPAWIQBCTRZYDSKEGFXHUONVM Vorteile Es gibt 26! (=4x1026) verschiedene Schlüssel (nicht alle sind geeignet) Nachteile Schlüssel schwierig zu merken Schlüssel ist mit Hilfe von Häufigkeitsanalyse zu brechen Nicht alle 26! Schlüssel sind geeignet! Man kann Abmachungen treffen, um Schlüssel leichter zu merken! (Singh, S. 29) Man kann das Brechen durch mehrere Techniken erschweren: Einstreuen von unsinnigen Zeichenkombinationen Völliges Ausgleichen der rel. Häufigkeiten durch entsprechende Notierung der fehlenden Buchstaben am Ende des Textes... „Ein ideal für die Chiffrierung vorbereiteter Text ist orthographisch falsch, sprachlich knapp und stilistisch grauenhaft.“ (Bauer) 27.03.2017 Verschlüsselung
Substitution mit Schlüsselwort Schlüssel(wort): wasserfall WIJP (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) WASERFL ZYXVUTQPONMKJIHGDCB Klartext: auto Geheimtext: 27.03.2017 Verschlüsselung
Substitution mit Schlüsselwort argentinien Bestimme das Geheimtextalphabet zum Schlüsselwort (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) ARGENTI ZYXWVUSQPOMLKJHFDCB 27.03.2017 Verschlüsselung
Substitution mit Schlüsselwort NRU FJCWMRUC NUWCW INCY MQVMM ECN SNCMCX ITOKOVL Schlüsselwort: Verschluesselung Klartextalphabet: abcdefghijklmnopqrstuvwxyz Geheimtextalphabet: VERSCHLUNGZYXWTQPOMKJIFDBA ich wuensche ihnen viel spass bei diesem vortrag 27.03.2017 Verschlüsselung
Caesar-Verfahren mit Delphi Notwendige Funktionen: Ord (z) liefert den Ascii-Code (dezimal) des Zeichens z. Chr (n) liefert das Zeichen, das zum Ascii-Code n gehört. 27.03.2017 Verschlüsselung
Caesar Verfahren mit Delphi EdVerschiebung BuCaesar Memo1 Memo2 27.03.2017 Verschlüsselung
Caesar-Verfahren mit Delphi A – Z a – z ord 65 – 90 97 - 122 27.03.2017 Verschlüsselung
27.03.2017 Verschlüsselung
Häufigkeitsverteilung - deutsches Alphabet Ein von „Zitaten strotzender zoologischer Text über den Einfluss von Ozon auf die Zebras im Zentrum von Zaire“ wird eine andere Häufigkeitsverteilung ausweisen, als ein „Traktat über die amourösen Adventüren des Balthasar Matzbach am Rande des Panamakanals“ Quelle: Beutelspacher, Kryptologie zurück Deutsch: e 17%, sechs Buchstaben unter 1% Englisch: e 12% Italienisch: drei Buchstaben mit mehr als 10%, neun Buchstaben unter 1% Nach dieser Folie bietet sich eine Übung mit Cypher oder Cyphertool an. Cyphertool entschlüsselt weitgehend automatisch und knackt auch Vigenére Cypher ermöglicht nur eine bequeme Ermittlung der Statistik von Geheimtexten (also selber Nachdenken..) 27.03.2017 Verschlüsselung
27.03.2017 Verschlüsselung