E-Commerce - Probleme Kauf und Verkauf von Waren und Dienstleistungen "online". Bei Händler X geht online eine Bestellung eines Herrn A über 2 Surfbretter.

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Asymmetrische Kryptographie
Verschlüsselte Botschaften - eine Einführung -
Der Heilige Geist will bewegen
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Suchmaschine vs. Katalog Such-Robots i.d.R. werden alle Seiten erfasst täglich werden mehrere Mio. Seiten besucht Redaktion relativ wenig Seiten erfasst.
Kryptologie Kryptoanalyse © Morten Vogt.
Excel Kurs Teil VII Textfunktionen ( TEXT, LÄNGE, LINKS, RECHTS, TEIL, FINDEN ) Einladen von Textdateien Text in Spalten F. Bäumer.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Was ich gern lese Lesetagebuch von
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Kryptografie & Kryptoanalyse
Bezirksregierung Detmold Hier könnte ein schmales Bild eingefügt werden Online-Beteiligungsverfahren zum Entwurf von Bewirtschaftungsplan und den Maßnahmenprogrammen.
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.
CHINESISCHES SPRICHWORT
Liebe Community, ich muss derzeit einige Präsnetationen mit Power Point halten. Dabei bin ich auf folgendes Problem gestossen: Auf Folie 1 baue ich.
CHINESISCHES SPRICHWORT
Kryptografie & Kryptoanalyse
Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:
präsentiert von Ulli, Nina& Kerstin
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Moin. Ich benutze PPT 2002 und möchte drei Bilder nacheinander 1
Hätten Sie vielleicht ein paar Euro für mich für ein Mittagessen ?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Powerpoint 2010 Start Funker Panorama: Zuschauer auf der Elbbrücke beim Weinfest 2011 in Meißen.
Mohammad Es ist einfach geboren zu werden, aber es ist ganz schwierig Mensch zu sein.
Powerpoints bestellen-Mail an
Grillen Ich wollte mit einem Kumpel an einem
Ein Mann von 47 Jahren immer sehr bemüht jung auszusehen.
Hallo zusammen, gestern habt Ihr sicher den ganzen Abend ausgespannt, die Füße hochgelegt oder seid Eurem geliebten Hobby nachgegangen.
Achtung Virus!.
Ein ganz normales Gespräch am Frühstückstisch:
Powerpoints bestellen ?? sende Mail an : Großvater starb am Sonntag morgen ! Als die erwachsene Enkeltochter nach dem.
NON STOP FUN
Hallo, ich mühe mich seit einer ganzen Weile mit einer neuen Präsentation für meine Chefin ab. Bin jetzt soweit fertig mit der Basis und möchte nun ein.
Hallo zusammen! hab ein -vermutlich- kleines problem: ich kann keine einzelnen wörter in meiner präsentation einblenden lassen. gegebenheit: ich hab ne.
WAS ZUM NACHDENKEN !.
Würdest du einem gestürzten Skater erste Hilfe leisten?
Powerpoints bestellen ?? sende eine Mail an : Ungeklärte Vaterschaften Die folgenden Kommentare wurden von britischen.
Powerpoints bestellen an So kann man sich abreagieren...
Erziehung schwieriger Kinder...
Die Mutter hat bei ihrem Einkauf vergessen Tampons zu besorgen und schickt daher ihren kleinen Sohn Max in die Apotheke. Sie sagt ihm aber zuvor, er solle.
Powerpoints bestellen ?? sende eine Mail an : Persönlichkeits-Test wer bist Du?
Hilfe im Garten.
Fortsetzung folgt jeweils nach einem Mausklick Powerpoints bestellen-Mail an Zwei Nonnen verlassen ihren Konvent, um.
Wenn Männer überlegen…
Funny-Powerpoints.net Das Begräbnis.
Von wegen nur Männer sind chauvinistisch....
Fachhochschule Südwestfalen
Symmetrische Kryptografie
Er: "Ich bestell Pizza. Willst du auch was?" Sie: " Nein." Er:
Nimm Dir etwas Zeit um diese Botschaft zu lesen…
Hier eine mögliche Antwort:
Die Media Manager und HD+ Das Ganze hier einfach so lesen, wie die Geschichte von der Maus.
Wie Sie per zu einem Ausbildungsplatz kommen!
Habe ich den Heiligen Geist?
Berechenbarkeit Klaus Becker Berechenbarkeit.
Antiquus 1176 Brauche deine Rat Antiquus 1176 Brauche deine Rat :10:27 PPS Show Kicki
1.Eingeben der Internetadresse 2. Hier klicken um zur Anmeldung zu gelangen. 3. Bevor es losgeht, müssen wir uns anmelden.
Pool Informatik, Sj 11/12 GZG FN W.Seyboldt 1 Pool Informatik 5 GZG FN Sj. 11/12 Kopieren, Daten, Programme.
Asymmetrische Kryptographie
Was können Sie in wenigen hundertstel Sekunden lesen?
Pointer. Grundsätzliches: Im Arbeitsspeicher werden Daten gespeichert. Um auf die Daten eindeutig zugreifen zu können, werden diesen Daten Adressen zugeordnet.
Soziale Netzwerke Dein Vorname Zuname.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
E-Commerce - Probleme Kauf und Verkauf von Waren und Dienstleistungen "online". Bei Händler X geht online eine Bestellung eines Herrn A über 2 Surfbretter.
Kryptographie.
Symmetrische Verschlüsselung
 Präsentation transkript:

E-Commerce - Probleme Kauf und Verkauf von Waren und Dienstleistungen "online". Bei Händler X geht online eine Bestellung eines Herrn A über 2 Surfbretter ein. Welche Probleme können mit dieser online-Bestellung verbunden sein ? Stammt diese Bestellung von A oder erlaubt sich irgend jemand einen Scherz ? Hat A tatsächlich 2 Surfbretter bestellt ? Kann A sicher sein, dass nur Händler X die Bestellung lesen kann ? 27.03.2017 Verschlüsselung

E-Mail - Probleme Sie bekommen von ihrem Provider eine E-Mail über geänderte Benutzungsbedingen und sollen Benutzername und Passwort eingeben. Können Sie sicher sein, dass der Provider auch der wahre Absender ist? Eine E-Mail ist wie eine Postkarte. Unterwegs kann sie von Unbefugten gelesen und eventuell gespeichert oder verändert werden. Auch ihre E-Mails verdienen einen Briefumschlag! Verschlüsselung 27.03.2017 Verschlüsselung

Echte Fälle Mail wird von Dritten gelesen Dass das keine leere Warnung ist, musste das ICE-Konsortium erfahren, das den Milliarden-Korea-Auftrag für Hochgeschwindigkeitszüge verlor, weil die französische Konkurrenz durch systematisches Mitlesen des gegnerischen Briefwechsels genau über die Höhe des Konkurrenz-Angebots informiert war (Quelle: c't 8/98). Auch Airbus hatte bei einem Milliarden-Auftrag aus Saudi-Arabien das Nachsehen, weil die amerikanische Flugzeugindustrie mit Hilfe der NSA sämtliche elektronischen Nachrichten abhörte. 27.03.2017 Verschlüsselung

Die National Security Agency (NSA), belauscht mit Hilfe des Echolon-Systems weltweit den Nachrichtenverkehr. Telefongespräche werden abgehört und alle E-Mails nach Schlüsselbegriffen durchsucht. Alle. Auch Ihre. Übrigens: Bis vor einigen Jahren war in Frankreich starke (d.h. wirksame) Kryptografie verboten, sofern die Schlüssel nicht beim Staat hinterlegt waren. 27.03.2017 Verschlüsselung

NRU FJCWMRUC NUWCW INCY MQVMM ECN SNCMCX ITOKOVL Verschlüsselung NRU FJCWMRUC NUWCW INCY MQVMM ECN SNCMCX ITOKOVL 27.03.2017 Verschlüsselung

Verschlüsselung Steganografie Existenz von Information wird verborgen Schützen von Informationen steganos: bedeckt, kryptos: verborgen, graphein: schreiben Kryptografie Bedeutung von Information wird verborgen 27.03.2017 Verschlüsselung

Steganografie Botschaft auf Seide, Wachskugel, schlucken Botschaft auf Kopfhaut schreiben Botschaft auf Eierschalen schreiben (Alaun, Essig) Geheimtinte Botschaft in Bildern verstecken ... 27.03.2017 Verschlüsselung

Steganografie Dezimal 83 79 83 ASCII S O S Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser Insel vor Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gruß, M. K. Schlüssel: Zeichen bis zum nächsten Leerzeichen (also inklusive Satzzeichen) zählen Ist die Anzahl ungerade dann 0, sonst 1 schreiben 010100110100111101010011 Dezimal 83 79 83 ASCII S O S 27.03.2017 Verschlüsselung

Steganografie Arnold Schwarzenegger und der böse Brief Arnold Schwarzenegger, Gouverneur von Kalifornien und Ex-Muskelprotz, ist mit einem Kraftausdruck in einem offiziellen Schreiben unangenehm aufgefallen. Ein politischer Gegner will aus den Zeilen des Republikaners die Worte "Fuck you" herausgelesen haben. Los Angeles - Die Sprüche seiner "Terminator"-Filme sind legendär. Doch anders als mit der Wendung "Hasta la vista, baby!" hat der kalifornische Gouverneur Arnold Schwarzenegger mit dem Wortlaut eines Briefes an einen politischen Gegner jetzt für Aufregung gesorgt. 27.03.2017 Verschlüsselung

Steganografie Darin kündigte der republikanische "Gouvernator" nicht nur sein Veto gegen die Finanzierung eines Hafenprojekts in San Francisco an, sondern sendete dem Adressaten - angeblich unbewusst - noch eine andere Botschaft: Von oben nach unten gelesen ergaben die ersten Buchstaben der Zeilen an den demokratischen Abgeordneten Tom Ammiano die Beschimpfung "Fuck you". Schwarzeneggers Sprecher Aaron McClear versicherte am Mittwoch (Ortszeit), dass die Buchstaben-Abfolge der Zeilenanfänge "reiner Zufall" gewesen sei. "Wir verfassen jedes Jahr Hunderte Briefe und das war nur ein Zufall, mehr nicht", sagte er. 27.03.2017 Verschlüsselung

Steganografie 27.03.2017 Verschlüsselung

Steganografie Im rechten Bild ist folgende Datei versteckt: Die Daten werden unsichtbar in einer Trägerdatei versteckt. Beliebige Dateien (Bilder, Sounds, Videos, Programme, Textdateien) können versteckte Botschaften enthalten, ohne dass man dies der Datei ansehen könnte. Die Daten können vor dem Verstecken auch noch verschlüsselt werden. 27.03.2017 Verschlüsselung

27.03.2017 Verschlüsselung

Steganografie Pixelgrafik R 98 01100010 G 205 11001101 B 140 10001100 98 01100010 205 11001101 141 10001101 200 11001000 100 01100100 51 00110011 125 01111101 181 10110101 210 11001101 Buchstabe g Ascii 103 (dez) 01100111 (bin) 27.03.2017 Verschlüsselung

Visuelle Kryptografie Bei der Visuellen Kryptografie geht es darum, aus einem gegebenen Bild zwei Folien zu erzeugen, die jede einzeln keine Information zeigen, die aber beide übereinander gelegt das vorgegebene Bild erkennen lassen.    z.B. werden aus diesem Bild      die folgenden zwei Folien erzeugt: 27.03.2017 Verschlüsselung

Visuelle Kryptografie Wenn man diese beiden Folien aufeinander legt, bekommt man dieses Bild:   Auf beiden Folien kann man jeweils nichts von dem Original-Bild erkennen, aber aufeinandergelegt lassen sie das Original-Bild erscheinen (mit schwächerem Kontrast). Beide Folie stehen hier: http://www-fs.informatik.uni-tuebingen.de/~reinhard/krypto/visual/max-moritz.pdf 27.03.2017 Verschlüsselung

Kryptografie Kryptologie Kryptoanaylse Transposition Position verändern Buchstaben beibehalten OMA  MAO Kryptografie „Verschlüsseln“ Substitution Position beibehalten Buchstaben ersetzen OMA  PNB Kryptologie Ein Beispiel für Transposition: Skytale Kryptoanaylse „Entschlüsseln“ 27.03.2017 Verschlüsselung

Kryptografie Skytale von Sparta (ca. 500 v.Chr.) Sender und Empfänger mussten beide eine Skytale haben; das waren zwei Zylinder mit genau dem gleichen Radius. Der Sender wickelte ein schmales Band aus Pergament spiralförmig um seinen Zylinder und schrieb dann der Länge nach seine Nachricht auf das Band. War das Band abgewickelt, konnte die Nachricht nur von einer Person gelesen werden, die einen Zylinder genau desselben Umfangs hatte. Transposition 27.03.2017 Verschlüsselung

Das Caesar - Verfahren Verfahren: Jeder Buchstabe des Klartextes wird durch den Buchstaben ersetzt, welcher im Alphabet n Positionen später folgt. abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ ..... (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) DEFGHIJKLMNOPQRSTUVWXYZABC Substitutionsverfahren! 27.03.2017 Verschlüsselung

Das Caesar - Verfahren P (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) DEFGHIJKLMNOPQRSTUVWXYZABC meine botschaft (Klartext) (Geheimtext) LQH ERWVFKDIW H Nachteil: Wenn Verfahren bekannt, dann Schlüssel nach spätestens 25 Versuchen gebrochen! Bemerkung:Als Schlüssel bezeichnet man die information, „welche einen allgemeinen Verschlüsselungsalgorithmus für eine bestimmte Verschlüssekung verwendbar macht“ (Singh) Schlüssel: Information, aus der sich mit dem Klartextalphabet direkt das Geheimalphabet ergibt (Ar) Bei Monoalphabetischen Substitutionen ist oft das Geheimalphabet selbst der Schlüssel. Caesar-Scheibe 27.03.2017 Verschlüsselung

Caesar - Übung Benutze die Caesar-Verschlüsselung mit Schlüssel 5 (A -> F) um a) das Wort informatik zu verschlüsseln b) den Text IFXNXYJNSYJXY zu entschlüsseln 27.03.2017 Verschlüsselung

Substitution durch Permutation (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) JLPAWIQBCTRZYDSKEGFXHUONVM Vorteile Es gibt 26! (=4x1026) verschiedene Schlüssel (nicht alle sind geeignet) Nachteile Schlüssel schwierig zu merken Schlüssel ist mit Hilfe von Häufigkeitsanalyse zu brechen Nicht alle 26! Schlüssel sind geeignet! Man kann Abmachungen treffen, um Schlüssel leichter zu merken! (Singh, S. 29) Man kann das Brechen durch mehrere Techniken erschweren: Einstreuen von unsinnigen Zeichenkombinationen Völliges Ausgleichen der rel. Häufigkeiten durch entsprechende Notierung der fehlenden Buchstaben am Ende des Textes... „Ein ideal für die Chiffrierung vorbereiteter Text ist orthographisch falsch, sprachlich knapp und stilistisch grauenhaft.“ (Bauer) 27.03.2017 Verschlüsselung

Substitution mit Schlüsselwort Schlüssel(wort): wasserfall WIJP (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) WASERFL ZYXVUTQPONMKJIHGDCB Klartext: auto Geheimtext: 27.03.2017 Verschlüsselung

Substitution mit Schlüsselwort argentinien Bestimme das Geheimtextalphabet zum Schlüsselwort (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) ARGENTI ZYXWVUSQPOMLKJHFDCB 27.03.2017 Verschlüsselung

Substitution mit Schlüsselwort NRU FJCWMRUC NUWCW INCY MQVMM ECN SNCMCX ITOKOVL Schlüsselwort: Verschluesselung Klartextalphabet: abcdefghijklmnopqrstuvwxyz Geheimtextalphabet: VERSCHLUNGZYXWTQPOMKJIFDBA ich wuensche ihnen viel spass bei diesem vortrag 27.03.2017 Verschlüsselung

Caesar-Verfahren mit Delphi Notwendige Funktionen: Ord (z) liefert den Ascii-Code (dezimal) des Zeichens z. Chr (n) liefert das Zeichen, das zum Ascii-Code n gehört. 27.03.2017 Verschlüsselung

Caesar Verfahren mit Delphi EdVerschiebung BuCaesar Memo1 Memo2 27.03.2017 Verschlüsselung

Caesar-Verfahren mit Delphi A – Z a – z ord 65 – 90 97 - 122 27.03.2017 Verschlüsselung

27.03.2017 Verschlüsselung

Häufigkeitsverteilung - deutsches Alphabet Ein von „Zitaten strotzender zoologischer Text über den Einfluss von Ozon auf die Zebras im Zentrum von Zaire“ wird eine andere Häufigkeitsverteilung ausweisen, als ein „Traktat über die amourösen Adventüren des Balthasar Matzbach am Rande des Panamakanals“ Quelle: Beutelspacher, Kryptologie zurück Deutsch: e 17%, sechs Buchstaben unter 1% Englisch: e 12% Italienisch: drei Buchstaben mit mehr als 10%, neun Buchstaben unter 1% Nach dieser Folie bietet sich eine Übung mit Cypher oder Cyphertool an. Cyphertool entschlüsselt weitgehend automatisch und knackt auch Vigenére Cypher ermöglicht nur eine bequeme Ermittlung der Statistik von Geheimtexten (also selber Nachdenken..) 27.03.2017 Verschlüsselung

27.03.2017 Verschlüsselung