Seminar Kryptologie 04.10.2010 Seminar Kryptologie.

Slides:



Advertisements
Ähnliche Präsentationen
Prof. Dr. Stephan Pareigis Prof. Dr. Birgit Wendholt
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,

Asymmetrische Kryptographie
Die Enigma Maschine Quelle:
ASP - Software zum Mieten
Bildverarbeitung für die Medizin - BVM
Rechnungswesen und Finanzierung
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Erstsemester- einführung 2012 Skriptbestellung und Co
Proseminar : Allgegenwärtiges Rechnen
Proseminar Kryptographie – Kolja Engelmann Sichere Signatursysteme Proseminar Kryptographie Kolja Engelmann,
WS 06/07 Algorithmentheorie 01 - Einleitung Prof. Dr. Th. Ottmann Tobias Lauer.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
Kryptologie.
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Olaf Müller Fachbereich Mathematik/Informatik Universität Osnabrück
Universität Karlsruhe (TH) © 2008 Univ,Karlsruhe, IPD, Prof. LockemannDBI 0 Datenbankimplementierung und -tuning Einführung.
Universität Karlsruhe (TH) © 2006 Univ,Karlsruhe, IPD, Prof. Lockemann/Prof. BöhmTAV 0 Transaktionsverwaltung Einführung.
Sommersemester 2004 Jan Drewnak Sitzung 1 Praktikum Entwicklung und Einsatz von Geosoftware I Sitzung 1: Einführung und Organisation.
SSL - Verfahren Secure Socket Layer.
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
Folie 1 Titel Markus Mustermann Agenda Markus Mustermann Studiengang KT98 U12345 WS 2001/2002 Vorlesung Optische AVT Titel.
Verschlüsselung.
Prof. Dr. Karl-Heinz Paqué
Überblick über die Kryptographie
Vorstellung Dr. Roland Düsing Prof. Dr. Marion Steven Sekretariat:
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Praktische Optimierung Sommersemester 2010 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund.
Kryptographie Wie funktioniert Electronic Banking?
Teaching Library – Bibliothek der Fachhochschule Frankfurt am Main
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
PH-ONLINE Informationen für den Bereich Fort- und Weiterbildung Dr. Peter Einhorn Kompetenzzentrum IKT und Neue Medien.
Kryptograhie Wie funktioniert Electronic Banking?
Dienstleistungen der Bibliothek Wirtschaftsinformatik (IWI) und angewandte Mathematik (IAM) Stand: FS 2010.
Was ist Kryptographie? Alice Bob Maloy (Spion)
Fakultät Informatik » Institut Systemarchitektur » Professur Datenschutz und Datensicherheit Einführung Proseminar „Kryptographische Grundlagen der Datensicherheit“
Geschichte Bürgercard geht in den Betatest Die Bundesdruckerei stellt die bCARD auf der CeBIT vor Europäische Länder verabschieden.
WPS-Workshop, Folie 1 Workshop Standardisierte Dienste im UIS am 30. September 2010 in der LUBW, Bannwaldallee 24, Raum 303 (3. Etage)
INSTANT MESSAGING LI Xiaohui LIU Miao ZHOU Guanpei Universität Salzburg WAP Präsentation WS 2005/06.
© J.Heigert 2005 Betriebliche Informations- und Steuerungssysteme II Prof. Dr. Johannes Heigert Fachhochschule München Es ist nicht genug, zu wissen,
Daten Gruppe 7: Frauwallner Karin, Obermair Andreas Grundlagen wissenschaftlichen Arbeitens SS 2003 Titelseite.
Kurzvortrag für die Lehrerfortbildung
Proseminar GMA Web Suche und Information Retrieval (SS07)
Informationsveranstaltung für Studienanfänger der Pharmazie im Wintersemster 2010/11 Studienprogrammleitung Pharmazie.
Peer-to-Peer-Netzwerke
Verläßlichkeit von offenen Computersystemen 2-stündige Vorlesung im WS 2005/2006 Nr anrechenbar für Datenschutz und Datensicherheit Vortragender:
Vorschlag zur Abfassung einer PPT-Präsentation des Planungsreferats
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
5. April 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 5. April 2006 Surf-Tipps & -Tricks für den Internet Explorer und Firefox.
Pretty Good Privacy Public Encryption for the Masses
Organisatorisches Meine Sprechstunde im WS 2007/08 Donnerstag, 10:30-11:30 Bitte wenn möglich vorher anmelden! Siehe Aushänge in der U9, 2. Stock Ggf.
© P. Stahlknecht / U. Hasenkamp: Einführung in die Wirtschaftsinformatik. 10. Auflage, Springer-Verlag, Berlin - Heidelberg Das Kopieren auf eine.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Grundlagen der computergestützten Produktion und Logistik W1332
Motivation Schutz ausgetauschter Informationen
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Vorlesung Rechnernetzwerke Studiengang Medieninformatik
 Präsentation transkript:

Seminar Kryptologie 04.10.2010 Seminar Kryptologie

Organisatorisches Kontakt E-Mail: katzenberger@fh-swf.de 2. „Sprechstunde“: vorzugsweise jeweils Freitag Vormittag 3. Termine nach Vereinbarung 04.10.2010 Seminar Kryptologie

Organisatorisches A Präsentationen  2 bis 3 Termine vor Weihnachten, 2 Termine nach Weihnachten (jeweils 2 Präsentationen) B Termine  Fr., 8:00 Uhr – 9:30 Uhr C Prüfungsleistungen (vorzugsweise im 2er Team): Exposee (bis Ende November) Präsentation (ca. 30 min Vortrag + 15 min Fragen) Dokumentation (ca. 10 Seiten, Inhalt wichtiger als Umfang) 04.10.2010 Seminar Kryptologie

Überblick 04.10.2010 Seminar Kryptologie

Themenvorschläge Zeitalter der Handverschlüsselung (HV) 1. Vigenere-Chiffre (Polyalphabetische Substitutionschiffren)  Hr. Meyknecht 2. Der Zodiac-Killer (Homophone Substitutionschiffren) (1 Buchstabe  mehrere Buchstaben; Häufigkeitsglättung) 3. Playfair und Doppelkasten (HV im zweiten WK) (Polygraphische Substitutionschiffren (Blockchiffren)) 4. Doppelwürfel („handgestrickt und doch unbrechbar“ (Otto Leiberich, ehemaliger Präsident des BSI)) (Transpositionschiffren) 04.10.2010 Seminar Kryptologie

Themenvorschläge Zeitalter der Verschlüsselungsmaschinen 1. Die ENIGMA („KEINE BESONDEREN VORKOMMNISSE“; Umkehrwalze  keine Abbildung Zeichen X  Zeichen X möglich) 2. One-Time-Pad-Maschinen (einziges „vollkommen sicheres“ Verschlüsselungsverfahren; Zufallszahlen-Generator, Schlüsselaustauschproblem) 3. Die Purple (Friedman gegen Japan) (Telefon-Vermittlungsschalter statt Walzen; Schlüssel mehrerer Tagen ließen sich berechnen) 04.10.2010 Seminar Kryptologie 6 6

Themenvorschläge Zeitalter der Verschlüsselung mit dem Computer 1. DES (praktisch sicheres symmetrisches Verfahren; NSA sorgt für „zu kurzen“ Schlüssel (nur 56 bit statt 128 (Lucifer))) 2. RSA (asymmetrische Verfahren; Falltürfunktionen; Multiplikation zweier Primzahlen vs. Zerlegung in Primzahlfaktoren) 3. Digitale Signaturen (Unterschriften per PC; RSA zur Authentifizierung) 4. Hashfunktionen (Wie werden digitale Signaturen schnell?) 04.10.2010 Seminar Kryptologie 7 7

Themenvorschläge Zeitalter der Quantenkryptographie Quantencomputer und –kryptographie 04.10.2010 Seminar Kryptologie 8 8

Literatur & Co. 1. Schmeh, Klaus: „Codeknacker gegen Codemacher“, W3L, Herdecke Witten, 2008 (Geschichte der Kryptologie) 2. de Vries, Andreas: „Kryptologie, Einführung und Überblick“, Vorlesungsskript, Hagen, 2005 3. de Vries, Andreas: „Kryptologie, Einführung und Überblick“, Folien zur Vorlesung, Hagen, 2005 4. Buchmann, Johannes A.: „Introduction to Cryptography“, Springer, New York Berlin Heidelberg, 2001 (Mathematische Einführung) 04.10.2010 Seminar Kryptologie

Literatur & Co. 5. Hauck, Peter: „Kryptologie und Datensicherheit“, Vorlesungsskript WS 2002/03, Stand 2006, Uni Tübingen 6. TIMMS (Tübinger Internet Mulitmedia Server  Kurs Kryptologie, Prof. Peter Hauck) 7. CrypTool  Download über www.heise.de Software, Tutorials, eigenes Skript, ungelöste Chiffren... 8. www.mysterytwisterc3.org 04.10.2010 Seminar Kryptologie 10 10

Fragen Fragen Sie bitte! 04.10.2010 Seminar Kryptologie

Vielen Dank für Ihre Aufmerksamkeit! 04.10.2010 Seminar Kryptologie