Präsentation herunterladen
Veröffentlicht von:Gisfrid Ziemann Geändert vor über 10 Jahren
1
E-Commerce - Probleme Kauf und Verkauf von Waren und Dienstleistungen "online".
Bei Händler X geht online eine Bestellung eines Herrn A über 2 Surfbretter ein. Welche Probleme können mit dieser online-Bestellung verbunden sein ? Stammt diese Bestellung von A oder erlaubt sich irgend jemand einen Scherz ? Hat A tatsächlich 2 Surfbretter bestellt ? Kann A sicher sein, dass nur Händler X die Bestellung lesen kann ? Verschlüsselung
2
- Probleme Sie bekommen von ihrem Provider eine über geänderte Benutzungsbedingen und sollen Benutzername und Passwort eingeben. Können Sie sicher sein, dass der Provider auch der wahre Absender ist? Eine ist wie eine Postkarte. Unterwegs kann sie von Unbefugten gelesen und eventuell gespeichert oder verändert werden. Auch ihre s verdienen einen Briefumschlag! Verschlüsselung Verschlüsselung
3
Echte Fälle Mail wird von Dritten gelesen
Dass das keine leere Warnung ist, musste das ICE-Konsortium erfahren, das den Milliarden-Korea-Auftrag für Hochgeschwindigkeitszüge verlor, weil die französische Konkurrenz durch systematisches Mitlesen des gegnerischen Briefwechsels genau über die Höhe des Konkurrenz-Angebots informiert war (Quelle: c't 8/98). Auch Airbus hatte bei einem Milliarden-Auftrag aus Saudi-Arabien das Nachsehen, weil die amerikanische Flugzeugindustrie mit Hilfe der NSA sämtliche elektronischen Nachrichten abhörte. Verschlüsselung
4
Die National Security Agency (NSA), belauscht mit Hilfe des Echolon-Systems weltweit den Nachrichtenverkehr. Telefongespräche werden abgehört und alle s nach Schlüsselbegriffen durchsucht. Alle. Auch Ihre. Übrigens: Bis vor einigen Jahren war in Frankreich starke (d.h. wirksame) Kryptografie verboten, sofern die Schlüssel nicht beim Staat hinterlegt waren. Verschlüsselung
5
NRU FJCWMRUC NUWCW INCY MQVMM ECN SNCMCX ITOKOVL
Verschlüsselung NRU FJCWMRUC NUWCW INCY MQVMM ECN SNCMCX ITOKOVL Verschlüsselung
6
Verschlüsselung Steganografie Existenz von Information wird verborgen
Schützen von Informationen steganos: bedeckt, kryptos: verborgen, graphein: schreiben Kryptografie Bedeutung von Information wird verborgen Verschlüsselung
7
Steganografie Botschaft auf Seide, Wachskugel, schlucken
Botschaft auf Kopfhaut schreiben Botschaft auf Eierschalen schreiben (Alaun, Essig) Geheimtinte Botschaft in Bildern verstecken ... Verschlüsselung
8
Steganografie Dezimal 83 79 83 ASCII S O S
Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser Insel vor Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gruß, M. K. Schlüssel: Zeichen bis zum nächsten Leerzeichen (also inklusive Satzzeichen) zählen Ist die Anzahl ungerade dann 0, sonst 1 schreiben Dezimal ASCII S O S Verschlüsselung
9
Steganografie Arnold Schwarzenegger und der böse Brief
Arnold Schwarzenegger, Gouverneur von Kalifornien und Ex-Muskelprotz, ist mit einem Kraftausdruck in einem offiziellen Schreiben unangenehm aufgefallen. Ein politischer Gegner will aus den Zeilen des Republikaners die Worte "Fuck you" herausgelesen haben. Los Angeles - Die Sprüche seiner "Terminator"-Filme sind legendär. Doch anders als mit der Wendung "Hasta la vista, baby!" hat der kalifornische Gouverneur Arnold Schwarzenegger mit dem Wortlaut eines Briefes an einen politischen Gegner jetzt für Aufregung gesorgt. Verschlüsselung
10
Steganografie Darin kündigte der republikanische "Gouvernator" nicht nur sein Veto gegen die Finanzierung eines Hafenprojekts in San Francisco an, sondern sendete dem Adressaten - angeblich unbewusst - noch eine andere Botschaft: Von oben nach unten gelesen ergaben die ersten Buchstaben der Zeilen an den demokratischen Abgeordneten Tom Ammiano die Beschimpfung "Fuck you". Schwarzeneggers Sprecher Aaron McClear versicherte am Mittwoch (Ortszeit), dass die Buchstaben-Abfolge der Zeilenanfänge "reiner Zufall" gewesen sei. "Wir verfassen jedes Jahr Hunderte Briefe und das war nur ein Zufall, mehr nicht", sagte er. Verschlüsselung
11
Steganografie Verschlüsselung
12
Steganografie Im rechten Bild ist folgende Datei versteckt:
Die Daten werden unsichtbar in einer Trägerdatei versteckt. Beliebige Dateien (Bilder, Sounds, Videos, Programme, Textdateien) können versteckte Botschaften enthalten, ohne dass man dies der Datei ansehen könnte. Die Daten können vor dem Verstecken auch noch verschlüsselt werden. Verschlüsselung
13
Verschlüsselung
14
Steganografie Pixelgrafik R 98 01100010 G 205 11001101 B 140 10001100
Buchstabe g Ascii (dez) (bin) Verschlüsselung
15
Visuelle Kryptografie
Bei der Visuellen Kryptografie geht es darum, aus einem gegebenen Bild zwei Folien zu erzeugen, die jede einzeln keine Information zeigen, die aber beide übereinander gelegt das vorgegebene Bild erkennen lassen. z.B. werden aus diesem Bild die folgenden zwei Folien erzeugt: Verschlüsselung
16
Visuelle Kryptografie
Wenn man diese beiden Folien aufeinander legt, bekommt man dieses Bild: Auf beiden Folien kann man jeweils nichts von dem Original-Bild erkennen, aber aufeinandergelegt lassen sie das Original-Bild erscheinen (mit schwächerem Kontrast). Beide Folie stehen hier: Verschlüsselung
17
Kryptografie Kryptologie Kryptoanaylse
Transposition Position verändern Buchstaben beibehalten OMA MAO Kryptografie „Verschlüsseln“ Substitution Position beibehalten Buchstaben ersetzen OMA PNB Kryptologie Ein Beispiel für Transposition: Skytale Kryptoanaylse „Entschlüsseln“ Verschlüsselung
18
Kryptografie Skytale von Sparta (ca. 500 v.Chr.)
Sender und Empfänger mussten beide eine Skytale haben; das waren zwei Zylinder mit genau dem gleichen Radius. Der Sender wickelte ein schmales Band aus Pergament spiralförmig um seinen Zylinder und schrieb dann der Länge nach seine Nachricht auf das Band. War das Band abgewickelt, konnte die Nachricht nur von einer Person gelesen werden, die einen Zylinder genau desselben Umfangs hatte. Transposition Verschlüsselung
19
Das Caesar - Verfahren Verfahren: Jeder Buchstabe des Klartextes wird durch den Buchstaben ersetzt, welcher im Alphabet n Positionen später folgt. abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ ..... (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) DEFGHIJKLMNOPQRSTUVWXYZABC Substitutionsverfahren! Verschlüsselung
20
Das Caesar - Verfahren P
(Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) DEFGHIJKLMNOPQRSTUVWXYZABC meine botschaft (Klartext) (Geheimtext) LQH ERWVFKDIW H Nachteil: Wenn Verfahren bekannt, dann Schlüssel nach spätestens 25 Versuchen gebrochen! Bemerkung:Als Schlüssel bezeichnet man die information, „welche einen allgemeinen Verschlüsselungsalgorithmus für eine bestimmte Verschlüssekung verwendbar macht“ (Singh) Schlüssel: Information, aus der sich mit dem Klartextalphabet direkt das Geheimalphabet ergibt (Ar) Bei Monoalphabetischen Substitutionen ist oft das Geheimalphabet selbst der Schlüssel. Caesar-Scheibe Verschlüsselung
21
Caesar - Übung Benutze die Caesar-Verschlüsselung mit Schlüssel 5 (A -> F) um a) das Wort informatik zu verschlüsseln b) den Text IFXNXYJNSYJXY zu entschlüsseln Verschlüsselung
22
Substitution durch Permutation
(Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) JLPAWIQBCTRZYDSKEGFXHUONVM Vorteile Es gibt 26! (=4x1026) verschiedene Schlüssel (nicht alle sind geeignet) Nachteile Schlüssel schwierig zu merken Schlüssel ist mit Hilfe von Häufigkeitsanalyse zu brechen Nicht alle 26! Schlüssel sind geeignet! Man kann Abmachungen treffen, um Schlüssel leichter zu merken! (Singh, S. 29) Man kann das Brechen durch mehrere Techniken erschweren: Einstreuen von unsinnigen Zeichenkombinationen Völliges Ausgleichen der rel. Häufigkeiten durch entsprechende Notierung der fehlenden Buchstaben am Ende des Textes... „Ein ideal für die Chiffrierung vorbereiteter Text ist orthographisch falsch, sprachlich knapp und stilistisch grauenhaft.“ (Bauer) Verschlüsselung
23
Substitution mit Schlüsselwort
Schlüssel(wort): wasserfall WIJP (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) WASERFL ZYXVUTQPONMKJIHGDCB Klartext: auto Geheimtext: Verschlüsselung
24
Substitution mit Schlüsselwort
argentinien Bestimme das Geheimtextalphabet zum Schlüsselwort (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet) ARGENTI ZYXWVUSQPOMLKJHFDCB Verschlüsselung
25
Substitution mit Schlüsselwort
NRU FJCWMRUC NUWCW INCY MQVMM ECN SNCMCX ITOKOVL Schlüsselwort: Verschluesselung Klartextalphabet: abcdefghijklmnopqrstuvwxyz Geheimtextalphabet: VERSCHLUNGZYXWTQPOMKJIFDBA ich wuensche ihnen viel spass bei diesem vortrag Verschlüsselung
26
Caesar-Verfahren mit Delphi
Notwendige Funktionen: Ord (z) liefert den Ascii-Code (dezimal) des Zeichens z. Chr (n) liefert das Zeichen, das zum Ascii-Code n gehört. Verschlüsselung
27
Caesar Verfahren mit Delphi
EdVerschiebung BuCaesar Memo1 Memo2 Verschlüsselung
28
Caesar-Verfahren mit Delphi
A – Z a – z ord 65 – Verschlüsselung
29
Verschlüsselung
30
Häufigkeitsverteilung - deutsches Alphabet
Ein von „Zitaten strotzender zoologischer Text über den Einfluss von Ozon auf die Zebras im Zentrum von Zaire“ wird eine andere Häufigkeitsverteilung ausweisen, als ein „Traktat über die amourösen Adventüren des Balthasar Matzbach am Rande des Panamakanals“ Quelle: Beutelspacher, Kryptologie zurück Deutsch: e 17%, sechs Buchstaben unter 1% Englisch: e 12% Italienisch: drei Buchstaben mit mehr als 10%, neun Buchstaben unter 1% Nach dieser Folie bietet sich eine Übung mit Cypher oder Cyphertool an. Cyphertool entschlüsselt weitgehend automatisch und knackt auch Vigenére Cypher ermöglicht nur eine bequeme Ermittlung der Statistik von Geheimtexten (also selber Nachdenken..) Verschlüsselung
31
Verschlüsselung
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.