Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Geheime Botschaften September 18 Informatik Kurse 11-13.

Ähnliche Präsentationen


Präsentation zum Thema: "Geheime Botschaften September 18 Informatik Kurse 11-13."—  Präsentation transkript:

1 Geheime Botschaften September 18 Informatik Kurse 11-13

2 Was ist ein guter Bibliothekar?
Pater Athanasios, Bibliothekar, fragte mich, ob bei mir in Wolfenbüttel die Nummern des Handschriftenkataloges mit den Nummerschildchen auf den Handschriften übereinstimmten. Ich bejahte natürlich. "Also", erwiderte Athanasios, " bist du ein schlechter Bibliothekar." Ich war bereit, mit mir darüber reden zu lassen, fragte aber wieso. Er sagte: "Niemals dürfen die Nummern übereinstimmen. Im Katalog kann jedermann sehen, welche Handschrift er will. Wenn er dann hier im Raum steht, braucht er bloß nach den Nummern auf dem Schildchen zu sehen und schon wird er sie stehlen. Bei mir stimmen die Nummern nie überein, es ist ein geheimer Schlüssel dazwischen, den nur ich kenne, Also wer nach dem Katalog stiehlt, stiehlt falsch. Das macht ein guter Bibliothekar.„ Erhart Kästner: Die Stundentrommel vom heiligen Berg Athos September 18 Informatik Kurse 11-13

3 Verstehen Sie die Botschaft?
VHFUHWFRPPXQLFDWLRQLVDQHHGQRWRQOBIRUPLOLWDUBFRPPDQGHUVDQGLQWHOOLJHQFHDJHQWVEXWDOVRRIODUJHFRPPHUFLDODQGLQGXVWULDOILUPUHODBLQJFRQILGHQWLDOLQIRUPDWLRQLQWRGDBVZRUOG SUREDEOBDWOHDVWQLQHWBSHUFHQWRIVHQVLWLYHRUVHFUHWLQIRUPDWLRQWUDQVPLWWHGHOHFWURQLFDOOBDULVHVLQWKHODWWHUVHFWRURQHKDVRQOBWRWKLQNRIWWKHIORZRIFUHGLWLQIRUPDWLRQDPRQJYDULRXVILQDQFLDOLQVWLWXWLRQVWKHWUHPHQGRXVTXDQWLWLHVRIVXFKLQIRUPDWLRQPDNHLWLPSHUDWLYHWKDWFRQILGHQWLDOLWBEHJXDUDQWLHGEBDVBVWHPRIHQFUBSWLRQZKLFKLVERWKFRPSXWDWLRQDOOBIHDVLEOHDQGBHWYHUBKDUGWRGHFUBSWZKHQLQIRUPDWLRQLVLQWHUFHSWHG September 18 Informatik Kurse 11-13

4 Entschlüsselt Secret communication is a need not only for military commanders and intelligence agents but also of large commercial and industrial firm relaying confidential information in to days world probably at least ninety percent of sensitive or secret information transmitted electronically arises in the latter sector one has only to think oft the flow of credit information among various financial institutions the tremendous quantities of such information make it imperative that confidentiality be guarantied by a system of encryption which is both computationally feasible and yet very hard to decrypt when information is intercepted September 18 Informatik Kurse 11-13

5 Maria Stuart September 18 Informatik Kurse 11-13

6 Zimmermann-Depeche im 1. Weltkrieg
Uneingeschränkter U-Bootkrieg September 18 Informatik Kurse 11-13

7 Enigma; 2. Weltkrieg Al Turing 1912-1954 September 18
Informatik Kurse 11-13

8 Nicht sicher diesemethodeistnichtsicher fordryrzjpfridzmovjzdovjrt
Klartext a b c d e f g h i j k l m Geheimtext s n v r o y p q t u w x z diesemethodeistnichtsicher fordryrzjpfridzmovjzdovjrt September 18 Informatik Kurse 11-13

9 Für Profis auch nicht sicher
Klartext a b c d e f g h i j k l m Geheimtext s 1 < n 5 $ v 6 . f 8 - r 0 _ g 2 ; h 4 : j 7 # o 9 ^ k 3 a l / " a § ^ y $ b n o p q r s t u v w x y z m ! Ù p « Ú q % ° w ) + t = Ø d ? ¿ z ` µ i & ~ b ( ' e { * c [ € x u } £ fuerprofisistauchdieseunsicher 2~rt°=p;o?9dz<&.j-9r?0~!dov#_= September 18 Informatik Kurse 11-13

10 Transposition STAPILAOSLNMTIAESNNTDTEERINANKNFTSAPCOHSEIR S P A L T E
STAPILAOSLNMTIAESNNTDTEERINANKNFTSAPCOHSEIR September 18 Informatik Kurse 11-13

11 ADFGVX-Teil1 angriffum10uhr DV XA XX VV VG XV XV AX GX DA XG AX GV VV
8 p 3 d l u 1 t 4 o a q 7 k b c 5 z j 9 6 w h m x s v i r 2 n e y f g angriffum10uhr DV XA XX VV VG XV XV AX GX DA XG AX GV VV September 18 Informatik Kurse 11-13

12 ADFGVX-Teil 2 VADXXVXVGVVXVXXAXAGDGXXAVVGV M A R K D V X G A K M R V D
September 18 Informatik Kurse 11-13

13 Einige Begriffe Klartext (M) Chiffretext/Geheimtext (C) Schlüssel (K)
Klartextalphabet Geheimtextalphabet. Verschlüsselung EK(M)=C  Entschlüsselung DK(C)=M  Symmetrischer Algorithmus Public-Key-/Asymmetrischer Algorithmus September 18 Informatik Kurse 11-13

14 wird eine Verschlüsselung bzw. Entschlüsselung definiert.
Übung: Durch Ek(m) = (m + k) MOD 26 = c und Dk(c) = c + (26 – k) MOD 26  = m wird eine Verschlüsselung bzw. Entschlüsselung definiert. Verschlüsseln Sie mit k = 3 den Satz "JAVA IST TOLL". Leerzeichen sollen übergangen werden. September 18 Informatik Kurse 11-13


Herunterladen ppt "Geheime Botschaften September 18 Informatik Kurse 11-13."

Ähnliche Präsentationen


Google-Anzeigen