Kryptografie & Kryptoanalyse

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
Verschlüsselte Botschaften - eine Einführung -
Seminar: Sicherheit in vernetzten Systemen.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Kapitel 4 Kryptographie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Kryptologie Kryptoanalyse © Morten Vogt.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Symmetrische Verschlüsselung
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Elektronische Signatur
Kryptografie & Kryptoanalyse
Vigenère Verschlüsselung
Verschlüsselung.
Sicherer Kanal: von Alice zu Bob
Überblick über die Kryptographie
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.
Einwegfunktionen mit und ohne „Falltür“
Kryptographie Wie funktioniert Electronic Banking?
Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:
präsentiert von Ulli, Nina& Kerstin
Hartmut Klauck Universität Frankfurt WS 04/
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Hallo Ich möchte einen Text einer Folie nicht einfach nur einfliegen lassen, sondern genau diesen Text, der schon an einer bestimmten Stelle steht, vergrößern.
wenn ich auf eine bestimmte Stelle auf einer Folie klicke
Fachhochschule Südwestfalen
Symmetrische Kryptografie
Kurzvortrag für die Lehrerfortbildung
Vor dem Einlesen eines LV wird ein Projekt definiert. Für die Bedienung von x:plan sind folgende Elemente anwählbar:
Verschlüsselungsverfahren
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
14. Dez 2008Informatik Kurse Cäsar- Verschlüsselung.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Kryptographie im Internet
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Caesar-Chiffre.
Caesar-Chiffre.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Zahlen lernen mit Sternen Thema: Zahlenraum von 1-6.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Sicherheit im Internet Verschlüsselung ZPG INFORMATIK
Virus Ausführbares Programm Ausführbares Programm Virus Ungenutzt
Kryptographie.
Symmetrische Verschlüsselung
Verschlüsselung nach Blaise de Vigenère (*1523 † 1596)
 Präsentation transkript:

Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie

Kryptografie und Kryptoanalyse Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden anwenden und sich dadurch der trotz Verschlüsselung verbleibenden Restrisiken der Verschlüsselung bewusst werden. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Inhalt Übersicht Kryptologie Verschlüsselungsverfahren: Caesar Substitution * Vigenère * One-Time-Pad DES / IDEA Analysemethoden: Brute-Force * Häufigkeitsverteilung * * In der Gruppenarbeit Abbildung: Enigma - Verschlüsselungsmaschine von 1925 (Quelle: http://uboat.net/technical/enigma_breaking.htm Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Das Problem Alice (Sender) Bob (Empfänger) Maloy (Schnüffler) Mithören, Manipulieren Klartext Gleicher Klartext? Nur Bob soll die Nachricht von Alice empfangen können… Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Die Lösung Alice (Sender) Bob (Empfänger) Maloy (Schnüffler) Kein Mithören, kein Manipulieren? Klartext Verschlüsseln Entschlüsseln Klartext Die Nachricht wird verschlüsselt! Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Übersicht Kryptologie: Wissenschaft vom Entwurf, der Anwendung und der Analyse von kryptografischen Verfahren Kryptografie: Wie kann eine Nachricht ver- und entschlüsselt werden? Kryptoanalyse: Wie sicher ist ein Ver- schlüsselungsverfahren? Oktober 2003 Kryptografie und Kryptoanalyse

Klassische Kryptografie Verschlüsseln G Entschlüsseln Der Klartext (K) wird mittels eines Schlüssels verschlüsselt. Mit Hilfe des selben Schlüssels kann der Geheimtext (G) wieder entschlüsselt werden. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Geheime Übermittlung Voraussetzungen: Der Empfänger kennt den Schlüssel. Aber sonst niemand. Ohne Kenntnis des Schlüssels ist es unmöglich oder sehr schwierig den Klartext herauszufinden. Schwierigkeiten: Schlüssel muss vorher vereinbart werden. Schlüssel muss geheim bleiben  „geheimer Kanal“. Das Verschlüsselungsverfahren muss sicher sein. Oktober 2003 Kryptografie und Kryptoanalyse

Vorhängeschloss-Analogie K G Alice Bob Maloy Der Klartext ist „eingeschlossen“, und nur Alice und Bob haben den richtigen Schlüssel für das Schloss. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Das Caesar-Verfahren Wurde von Julius Caesar 50 Jahre vor Christus benutzt. Das Alphabet wird einfach um mehrere Buchstaben verschoben. Zum Beispiel um 3 Buchstaben: abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC Damit wird aus dem Klartext „hallo“ der Geheimtext „KDOOR“. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Entschlüsselung Die Entschlüsselung ist die Umkehrung der Verschlüsselung (symmetrische Verfahren). Das heisst beim Beispiel-Caesar-Verfahren jetzt um 3 Buchstaben zurückverschieben: ABCDEFGHIJKLMNOPQRSTUVWXYZ xyzabcdefghijklmnopqrstuvw So wird aus „KDOOR“ wieder ein „hallo“. Oktober 2003 Kryptografie und Kryptoanalyse

Monoalphabetische Verfahren Die Caesar-Verschlüsselung ist ein monoalphabetisches Verfahren  Aus einem bestimmten Klartextbuchstaben wird immer derselbe Geheimtextbuchstabe. Beispiel: abcdefghijklmnopqrstuvwxyz THEQUICKBROWNFXJMPDVLAZYGS Damit wird aus dem Klartext „hallo“ der Geheimtext „KTWWX“. Aus dem „l“ wird beide Male ein „W“. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Gruppenarbeit Je 2 Zweierteams arbeiten zusammen in einer Vierergruppe. Die Zweierteams senden sich gegenseitig Nachrichten. Pro Zweierteam steht ein PC zur Verfügung. Bevor es losgeht müssen sich die 2 Zweierteams auf einen gemeinsamen Schlüssel für eine Caesar-Verschlüsselung einigen. Oktober 2003 Kryptografie und Kryptoanalyse

Bedienung der Programme Während der Gruppenarbeit kommen 3 Programme vor. Die Bedienung sollte kein Problem sein. Bei den meisten Knöpfen und Feldern erscheint eine genauere Information, wenn man mit der Maus für kurze Zeit darüber stehen bleibt. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Oktober 2003 Kryptografie und Kryptoanalyse

Während der Gruppenarbeit Wenn ein Zweierteam auf das andere warten muss, hat es in der Anleitung diverse Links um ein Thema zu vertiefen. Bei Fragen oder Problemen aufstrecken  ich komme vorbei. Viel Spass! Oktober 2003 Kryptografie und Kryptoanalyse