Verschlüsselung.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
Anzahl der ausgefüllten und eingesandten Fragebögen: 211
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Elternfragebogen 2009 Die Auswertung ist da mit super Ergebnissen!
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Asymmetrische Kryptographie
Asymmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Verschlüsselte Botschaften - eine Einführung -
Grundstudiumspraktikum “Maschinelle Übersetzung”
Telefonnummer.
Übung 2.1 Information Wieviele Fragen benötigen Sie beim „Zahlenraten“
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Rechneraufbau & Rechnerstrukturen, Folie 2.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 2.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
IKS – Informations und Kommunikations-systeme
Differentielles Paar UIN rds gm UIN
Prof. Dr. Bernhard Wasmayr
Studienverlauf im Ausländerstudium
Sicherheit in drahtlosen Netzen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
AWA 2007 Natur und Umwelt Natürlich Leben
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
1 Status Index Politikergebnisse Management Index Reformfähigkeit Exekutivkapazität Beteiligungskompetenz Gestaltungsfähigkeit Ressourceneffizienz Internationale.
20:00.
Im Zuge unserer Befragung gaben uns 260 Personen über ihr Leseverhalten Auskunft.
Zusatzfolien zu B-Bäumen
Schwimmen Sie sich fit. Auch an den Feiertagen. Die Hallenbäder Loreto und Herti sind am Bettag, 18. September, für Sie offen. Von 9 bis 17 Uhr.
Sicherheit beim Internet-Banking
Kryptografie & Kryptoanalyse
Dokumentation der Umfrage
Was ist Kryptographie? Alice Bob Maloy (Spion)
Bewohnerumfrage 2009 durchgeführt vom
Syntaxanalyse Bottom-Up und LR(0)
Der Ablauf eines Clear Rex Klärzyklus
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Symmetrische Blockchiffren DES – der Data Encryption Standard
Kurzvortrag für die Lehrerfortbildung
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Terminübersicht für Klasse – Fachinterne Überprüfung in Frz./MuM/Te – Eurokom Englisch – FKP-
Verschlüsselungsverfahren
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Parkplatz-Orga Diese Version ist vom finale Version!
Die Sternenuhr Wir entdecken die Wissenschaften LTAM Steffen M. 2003/04 Kneip R.
Avery Zweckform C Eine Alternative: normaler weißer Karton 160g/m²
14. Dez 2008Informatik Kurse Cäsar- Verschlüsselung.
Verschlüsselung Von Daniel Dohr.
Zusammengestellt von OE3DSB
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
PERUANISCHER BERGBAU 2006.
Foto: Stephan Marti - FinanzblogFinanzblog Fernwärme.
Trainingsplan der Junioren D/B vom 28.Februar bis 28.Juni.2014 DatumTagTrainingMeisterschaft oder Freundschaftsspiel BesammlungBeginn Anstosszeit Ende.
SPC – Aufgabenstellung 1
AGOF facts & figures: Branchenpotenziale im Internet Q2 2014: Parfum & Kosmetik Basis: internet facts / mobile facts 2014-I.
Folie Einzelauswertung der Gemeindedaten
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Motivation Schutz ausgetauschter Informationen
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
 Präsentation transkript:

Verschlüsselung

Verschlüsselung Frage: Verschlüsselung Bestandteil der Informatik? - Bestandteil der (elektronischen) Informationsverarbeitung - Verschlüsselung und Entschlüsselung erfolgen unter Anwendung von Algorithmen Beachte: Diese Unterrichtseinheit wohl einzige Konfrontation mit diesem Thema in der Schullaufbahn

Definition Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines Verschlüsselungsverfahrens (Algorithmus) in einen Geheimtext umgewandelt wird. Ziel: Eine gesendete Information soll nur von der gewünschten Zielperson gelesen werden können.

Vorkommen Enigma Online-Banking Handytelefonate … Zusammenfassend: - Verschlüsslung ein ganz alltäglicher Prozess - Wird meistens nicht bewusst wahrgenommen

Unterteilung Asymmetrische Verfahren Symmetrische Verfahren

Beispiele SSL (Secure Sockets Layer) WEP (Wired-Equivalent-Privacy) Cäsarchiffre A5/1 …

Cäsarchiffre Original: ABCDEFGHIJKLMNOPQRSTUVWXYZ Code: GHIJKLMNOPQRSTUVWXYZABCDEF

Cäsarchiffre (2) ABCDEFGHIJKLMNOPQRSTUVWXYZ GHIJKLMNOPQRSTUVWXYZABCDEF Zugehöriger Schlüssel: 6

Anmerkung Verschlüsselungsverfahren werden oft als sicherer dargestellt als sie wirklich sind. Viele Verschlüsselungsverfahren sind geknackt.

Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit a 6,51 % j 0,27 % s 7,27 % b 1,89 % k 1,21 % t 6,15 % c 3,06 % l 3,44 % u 4,35 % d 5,08 % m 2,53 % v 0,67 % e 17,40 % n 9,78 % w 1,89 % f 1,66 % o 2,51 % x 0,03 % g 3,01 % p 0,29 % y 0,04 % h 4,76 % q 0,02 % z 1,13 % i 7,55 % r 7,00 %

ENDE