Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kryptographie - Abbildungen -.

Ähnliche Präsentationen


Präsentation zum Thema: "Kryptographie - Abbildungen -."—  Präsentation transkript:

1 Kryptographie - Abbildungen -

2 Grundlagen der Kryptographie
Einfachste mögliche Vorgehensweise bei einer Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

3 Grundlagen der Kryptographie
Schlüsselabhängige Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

4 Grundlagen der Kryptographie
Aufwand für den Angreifer © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

5 Grundlagen der Kryptographie
Komplexität der vollständigen Suche © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

6 Grundlagen der Kryptographie
Die Schlüssellänge wird mit der Zeit immer größer © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

7 Elementare Verschlüsselungsverfahren
Monoalphabetische Substitution © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

8 Elementare Verschlüsselungsverfahren
Häufigkeit der Buchstaben des deutschen Alphabets © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

9 Elementare Verschlüsselungsverfahren
Homophone Substitution © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

10 Elementare Verschlüsselungsverfahren
Häufigkeit von Buchstabenpaaren der deutschen Sprache © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

11 Elementare Verschlüsselungsverfahren
Polyalphabetische Substitution © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

12 Elementare Verschlüsselungsverfahren
Zick-Zack-Kurve © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

13 © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Der Einmal-Schlüssel Einmal-Schlüssel-Verfahren © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

14 Symmetrische Verschlüsselungsverfahren
© Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

15 Advanced Encryption Standard (AES)
Schlüssellänge / Blocklänge © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

16 Advanced Encryption Standard (AES)
ByteSub-Transformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

17 Advanced Encryption Standard (AES)
ShiftRowTransformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

18 Advanced Encryption Standard (AES)
MixColumn-Transformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

19 Advanced Encryption Standard (AES)
AddRoundKey-Transformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

20 Symmetrische Verschlüsselungsverfahren
Lebenslauf eines Schlüssels © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

21 Blockverschlüsselung
Electronic Code Book Mode (ECB-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

22 Blockverschlüsselung
Cipher Block Chaining Mode (CBC-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

23 Blockverschlüsselung
Cipher Feedback Mode (CFB-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

24 Blockverschlüsselung
Output Feedback Mode (OFB-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

25 Blockverschlüsselung
Counter Mode (CTR-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

26 Blockverschlüsselung
Galois/Counter Mode (GCM-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

27 © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Steganographie Steganographie © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

28 Asymmetrische Verschlüsselungsverfahren
Prinzip der asymmetrischen Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

29 Asymmetrische Verschlüsselungsverfahren
Einwegfunktionen der asymmetrischen Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

30 Asymmetrische Verschlüsselungsverfahren
Diffie-Hellman-Verfahren © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

31 One-Way-Hashfunktionen
Berechnung einer kryptographischen Prüfsumme © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

32 One-Way-Hashfunktionen
Message Authentication Code (MAC) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag

33 One-Way-Hashfunktionen
Keyed-Hashing for Message Authentication (HMAC) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag


Herunterladen ppt "Kryptographie - Abbildungen -."

Ähnliche Präsentationen


Google-Anzeigen