HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.

Slides:



Advertisements
Ähnliche Präsentationen
Hier einige Anwendungsbeispiele von Dein Name
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Rekursion: Rekurrenz: Algorithmen rufen sich selbst (rekursiv) auf.
Das duale Zahlensystem
Asymmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Modellbasierte Software-Entwicklung eingebetteter Systeme
Verschlüsselte Botschaften - eine Einführung -
On the Criteria to Be Used in Decomposing Systems into Modules
Fehlerkorrektur-Codes Lange Nacht der Wissenschaften 14. Juni 2003 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel M.
Arbeit mit Beweisen Humboldt Universität zu Berlin
ENIGMA – Teil II Welcome to Bletchley Park!
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Scratch Der Einstieg in das Programmieren. Scatch: Entwicklungsumgebung Prof. Dr. Haftendorn, Leuphana Universität Lüneburg,
Klicke Dich mit der linken Maustaste durch das Übungsprogramm!
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Kryptologie Kryptoanalyse © Morten Vogt.
= 4x x nach links, Zahl nach rechts! -2x 4x -2x + 52x – 2x x -2x = 2x – 2x x Zahl 2x= = 2x -15 x = - 10 = 4x + 52x -15 Beispiel.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Seminar: Architekturbeschreibungssprachen
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Elektronische Signatur
Kryptografie & Kryptoanalyse
Cäsar Verschiebung Eine Projekteinheit für die Jahrgangsstufe 6
Vigenère Verschlüsselung
Verschlüsselung.
Überblick über die Kryptographie
Kryptographie Wie funktioniert Electronic Banking?
2007 Office - Bestellung Backup Medium -Schritt für Schritt Anleitung- Hinweis: Die Bildausschnitte wurden mit Windows Vista Ultimate (Aero Oberfläche)
Kryptografie & Kryptoanalyse
Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Computer und Netzwerk Schule Opfikon To do and not to do Januar 2012.
Was ist Kryptographie? Alice Bob Maloy (Spion)
Gestaltung von Folien mit Powerpoint
Auslegung eines Vorschubantriebes
Also, das ist eine recht einfache Angelegenheit.
Fachhochschule Südwestfalen
Symmetrische Kryptografie
Kurzvortrag für die Lehrerfortbildung
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Zeilen- Spaltenschrift. Von Robert und Julian 1.Schritt: Denke dir ein geheimes Wort mit 5 Buchstaben. Denke dir ein geheimes Wort mit 5 Buchstaben.
ENDLICHE KÖRPER RSA – VERFAHREN.
14. Dez 2008Informatik Kurse Cäsar- Verschlüsselung.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Elektrizitätslehre Lösungen.
Gewünschte s verschlüsselt als PDF versenden Sicheren Versand aus Microsoft Outlook® Benötigt keine spezielle Software zum Öffnen der Nachricht.
eine Präsentation von Christian Preyer
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Projekt Crypt Einfache kryptografische Verfahren
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Virus Ausführbares Programm Ausführbares Programm Virus Ungenutzt
Kryptographie.
Symmetrische Verschlüsselung
Verschlüsselung nach Blaise de Vigenère (*1523 † 1596)
W Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
G Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
H Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
 Präsentation transkript:

HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel

Diese Präsentation wurde gestaltet von: Stefanie Schmidt Tobias Jacob

Welchen Anforderungen sollten Verschlüsselungen genügen? Informationssicherheit: Unversehrtheit Unversehrtheit Vertraulichkeit Vertraulichkeit Absender-Nachweis Absender-Nachweis Authentifikation Authentifikation Verhinderung der Vervielfältigung Verhinderung der Vervielfältigung

Die Cäsar – Methode Bereits im alten Rom wurden Nachrichten verschlüsselt um sie für Fremde unlesbar zu machen. Die Methode ist kinderleicht und daher leider auch nicht besonders sicher.

Die Cäsar – Methode ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZ Die Verschlüsselung: ABC

Die Cäsar – Methode DEFGHIJKLMNOPQRSTUVWXYZABC DEFGHIJKLMNOPQRSTUVWXYZ Die Entschlüsselung: ABC

Die Nachricht wird übermittelt. Cleopatra muss jeden Buchstaben der empfangenen Nachricht durch den Buchstaben ersetzen, der im normalen Alphabet drei Zeichen weiter links steht. Die Cäsar – Methode Ein Beispiel: Cäsar möchte an Cleopatra folgende Nachricht schicken: C C Jeder Buchstabe der Nachricht wird durch den überübernächsten ersetzt. F F C C

Was ist der Schlüssel? Der Schlüssel ist die Zahl.... Wie viele sinnvolle Schlüssel gibt es für diese Methode? Es gibt 26 Schlüssel: 0; 1; 2; …; 25. Davon sind 25 Schlüssel sinnvoll. Die Cäsar – Methode 3

Einfache Substitution Die Verschlüsselung: Jedem Buchstaben des Alphabets wird ein anderer beliebiger Buchstabe zugeordnet. Dabei dürfen keine zwei Zeichen durch einen gleichen Buchstaben verschlüsselt werden. ABCDEFGHIJKLMNOPQRSTUVWXYZ UIVOGNKLPQRTMSAXCHZYJBFDEW Ein Beispiel:

Was ist der Schlüssel? Um eine Nachricht zu entschlüsseln, benötigt man die obige Schablone. Wie viele Schlüssel gibt es für diese Methode? Es gibt … 2 1=26! Möglichkeiten. Einfache Substitution

Chiffrierzylinder A V Z E P R L I O I D S Geheimtextfenster Klartextfenster YB A RF G JL N EI S

Enigma

Enigma Rotierende Walzen waren so hintereinander geschaltet, dass sie einen Buchstaben mehrfach substituierten. Sie verstellten sich selbst nach einem bestimmten System. Dadurch wurde ein und der selbe Buchstabe nicht immer von dem gleichen Zeichen verschlüsselt und dadurch empirische Häufigkeiten unterdrückt.

Vielen Dank für Ihr Interesse! Probieren Sie jetzt die Cäsar-Methode, Handygma und Enigma am Computer aus!