Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
Kryptographie - Abbildungen -
2
Grundlagen der Kryptographie
Einfachste mögliche Vorgehensweise bei einer Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
3
Grundlagen der Kryptographie
Schlüsselabhängige Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
4
Grundlagen der Kryptographie
Aufwand für den Angreifer © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
5
Grundlagen der Kryptographie
Komplexität der vollständigen Suche © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
6
Grundlagen der Kryptographie
Die Schlüssellänge wird mit der Zeit immer größer © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
7
Elementare Verschlüsselungsverfahren
Monoalphabetische Substitution © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
8
Elementare Verschlüsselungsverfahren
Häufigkeit der Buchstaben des deutschen Alphabets © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
9
Elementare Verschlüsselungsverfahren
Homophone Substitution © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
10
Elementare Verschlüsselungsverfahren
Häufigkeit von Buchstabenpaaren der deutschen Sprache © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
11
Elementare Verschlüsselungsverfahren
Polyalphabetische Substitution © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
12
Elementare Verschlüsselungsverfahren
Zick-Zack-Kurve © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
13
© Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Der Einmal-Schlüssel Einmal-Schlüssel-Verfahren © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
14
Symmetrische Verschlüsselungsverfahren
© Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
15
Advanced Encryption Standard (AES)
Schlüssellänge / Blocklänge © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
16
Advanced Encryption Standard (AES)
ByteSub-Transformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
17
Advanced Encryption Standard (AES)
ShiftRowTransformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
18
Advanced Encryption Standard (AES)
MixColumn-Transformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
19
Advanced Encryption Standard (AES)
AddRoundKey-Transformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
20
Symmetrische Verschlüsselungsverfahren
Lebenslauf eines Schlüssels © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
21
Blockverschlüsselung
Electronic Code Book Mode (ECB-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
22
Blockverschlüsselung
Cipher Block Chaining Mode (CBC-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
23
Blockverschlüsselung
Cipher Feedback Mode (CFB-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
24
Blockverschlüsselung
Output Feedback Mode (OFB-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
25
Blockverschlüsselung
Counter Mode (CTR-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
26
Blockverschlüsselung
Galois/Counter Mode (GCM-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
27
© Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Steganographie Steganographie © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
28
Asymmetrische Verschlüsselungsverfahren
Prinzip der asymmetrischen Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
29
Asymmetrische Verschlüsselungsverfahren
Einwegfunktionen der asymmetrischen Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
30
Asymmetrische Verschlüsselungsverfahren
Diffie-Hellman-Verfahren © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
31
One-Way-Hashfunktionen
Berechnung einer kryptographischen Prüfsumme © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
32
One-Way-Hashfunktionen
Message Authentication Code (MAC) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
33
One-Way-Hashfunktionen
Keyed-Hashing for Message Authentication (HMAC) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.