Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Asymmetrische Kryptographie
Symmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Verschlüsselte Botschaften - eine Einführung -
GIN1b – Exkurs: Primzahlen
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Public Key Kryptographie mit dem RSA Schema
Kapitel 4 Kryptographie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
E-Commerce - Probleme Kauf und Verkauf von Waren und Dienstleistungen "online". Bei Händler X geht online eine Bestellung eines Herrn A über 2 Surfbretter.
Blockchiffren Projektarbeit zum Thema Kryptographie
Kryptologie Kryptoanalyse © Morten Vogt.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Symmetrische Verschlüsselung
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Kapitel 15: Sicherheit Oliver Vornberger
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Kryptografie & Kryptoanalyse
Vigenère Verschlüsselung
SSL - Verfahren Secure Socket Layer.
Verschlüsselung.
Kurzformaufgaben Mit welcher Zahl geht die Zahlenreihe ...5, 4, 8, 7, 14… weiter?  13  28  15  9.
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.
Einwegfunktionen mit und ohne „Falltür“
Kryptographie Wie funktioniert Electronic Banking?
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Information und Kommunikation
Fachhochschule Südwestfalen
Symmetrische Kryptografie
Symmetrische Blockchiffren DES – der Data Encryption Standard
Kurzvortrag für die Lehrerfortbildung
Zeilen- Spaltenschrift. Von Robert und Julian 1.Schritt: Denke dir ein geheimes Wort mit 5 Buchstaben. Denke dir ein geheimes Wort mit 5 Buchstaben.
14. Dez 2008Informatik Kurse Cäsar- Verschlüsselung.
Magst du Mathe? Rechnen Reisepass
Welches gemeinsame Maß haben die beiden Seiten im Rechteck?
Prüfungstraining Leseverstehen Teil 2
FM III Prof. Dietrich Albert
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
{ Schlüsselwort-Chiffre Mit VB  Eingaben einlesen  Nummer des Schlüsselbuchstabens ermitteln  Doppelte Buchstaben aus dem Schlüsselwort entfernen.
Projekt Crypt Einfache kryptografische Verfahren
Masterstudiengang Informatik Tobias Giese Masterstudiengang Informatik HS-Harz Kryptographie im Internet basierend auf einem Vortrag von Tobias.
Asymmetrische Kryptographie
Unser PSE.
Caesar-Chiffre.
Caesar-Chiffre.
Test 1 Test 2 Test 3. Test 4 Test 5 Test 6 Test 7 Test 8 Test 9.
Übungsart: Titel: Quelle: Seite: Bearbeitet von: Siegbert Rudolph Lesemotivationstraining 1 Übungsart: Titel: Quelle: Titel: Quelle: Nächste Folie Wörter.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
LINUX II Unit Remote Zugriff via SSH.
E-Commerce - Probleme Kauf und Verkauf von Waren und Dienstleistungen "online". Bei Händler X geht online eine Bestellung eines Herrn A über 2 Surfbretter.
Virus Ausführbares Programm Ausführbares Programm Virus Ungenutzt
RSA public key encryption
Kryptographie.
Symmetrische Verschlüsselung
Test.
Symmetrische Verschlüsselung
Verschlüsselung nach Blaise de Vigenère (*1523 † 1596)
W Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
G Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
H Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
 Präsentation transkript:

Informatik 12 Verschlüsselung III

Der Wettbewerb (I) Im Jahre 1839 im „Messenger“: Jeder im Lande soll mir verschlüsselte Nachrichten schicken … … und ich werde sie alle entschlüsseln! Edgar Allan Poe (1809-1849) entschlüsselte hunderte Nachrichten

Wiederholung (II) 3 Verfahren zur Verschlüsselung: Caesar Klartext- alphabet A B C D E F … Geheimtext- G H Caesar Klartext- alphabet A B C D E F … Geheimtext- K Y Z X W Schlüsselwort Allgemeine Substitution Klartext- alphabet A B C D E F … Geheimtext- V P S Monoalphabetische Verschlüsselung

Der Wettbewerb (II) Edgar austricksen! Wie??? Mehrere Geheimtextalphabete z.B. „Vigenere-Quadrat“ Polyalphabetische Verschlüsselung

Vigenere-Verschlüsselung (1586) Bsp: Schlüsselw.: „bad“, Nachr.: entenhausen b a d b a d b a d b a F N W FNKBUVFN e n t e n h a u s e n

Der Wettbewerb (III) Nun wollen wir Edgar wirklich reinlegen: 1. Zeile: Gruppe 1 y Schlüssel: p o l y 2. Zeile: Gruppe 2 y 3. Zeile: Gruppe 3 y 4. Zeile: Gruppe 4 Jeder verschl. seine Zeile mit Vigenere EA,10min Vergleicht in Eurer Gruppe, dann schreibt Eure Zeile auf Folie GA, 5min

Kasiski-Test (I) (1863) 16 8 Größter gemeinsamer Teiler: ggT = 4 20 anykey … …t any … Buchstabenfolge Abstand SWP 16 GRVE (i) GRVE (ii) 24 GRVE (iii) 8 ZTLVSY 20 16 8 Größter gemeinsamer Teiler: ggT = 4 20 Gute Chance Schlw. Länge 4!

Kasiski-Test (II) p o l y Jede Spalte mit einem Geheimalph. verschl. Häufigkeitsanalyse spaltenweise Spalte 3: Buchstabe „P“ am häufigsten! Annahme: „P“ entspr. „e“ Entschl.: Rückverschiebung um 11

Der Wettbewerb (V) Nach einem halben Jahr (Zeitraffer) antwortet Edgar an uns im „Messenger“ : (42) (45) Aufgabe: Finde die Länge des Schlüsselworts heraus (jeder für sich: 5min, in alter Gruppe: 5min), entspricht Schritt 1-3 auf AB.