Kryptologie. Nicolas Bellm. 24. November 2005



Ähnliche Dokumente
Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November November 2005

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Wie bleibt unser Geheimnis geheim?

11. Das RSA Verfahren und andere Verfahren

Klassische Verschlüsselungsverfahren

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

VON. Kryptographie. 07. März Powerpoint-Präsentation

Einführung in die verschlüsselte Kommunikation

Seminar für LAK. Angewandte Mathematik

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1. Klassische Kryptographie: Caesar-Verschlüsselung

Erste Vorlesung Kryptographie

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Einführung in die moderne Kryptographie

Visuelle Kryptographie

10. Kryptographie. Was ist Kryptographie?

Kryptographie eine erste Ubersicht

Grundlagen der Kryptographie

Exkurs Kryptographie

Einfache kryptographische Verfahren

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Primzahlen und RSA-Verschlüsselung

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Kryptographie. = verborgen + schreiben

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

-Verschlüsselung

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Grundlagen, Geschichte, Anwendung

Kryptographie Reine Mathematik in den Geheimdiensten

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Wie verstecke ich meine Geheimnisse?

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Einführung in PGP/GPG Mailverschlüsselung

Nachrichten- Verschlüsselung Mit S/MIME

Elliptische Kurven in der Kryptographie

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

-Verschlüsselung

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Verschlüsselung und Entschlüsselung

Sicherer Datenaustausch mit Sticky Password 8

managed PGP Gateway Anwenderdokumentation

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Grundfach Informatik in der Sek II

Public-Key-Kryptosystem

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Thunderbird Portable + GPG/Enigmail

Nationale Initiative für Internet- und Informations-Sicherheit

Kryptographie I Symmetrische Kryptographie

Kryptographische Algorithmen

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Kryptographie praktisch erlebt

Mathematik sehen und verstehen

Digitale Signaturen. Sven Tabbert

Kryptologie und Kodierungstheorie

Import des persönlichen Zertifikats in Outlook Express

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

ESecur Die einfache verschlüsselung

Eine Praxis-orientierte Einführung in die Kryptographie

Verschlüsselung. Chiffrat. Eve

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Anleitung Thunderbird Verschlu sselung

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

GnuPG für Mail Mac OS X 10.4 und 10.5

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Import des persönlichen Zertifikats in Outlook2007

Kryptographie mit elliptischen Kurven

Mail encryption Gateway

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Kundeninformationen zur Sicheren

4 Codierung nach Viginere (Lösung)

6.2 Perfekte Sicherheit

Import des persönlichen Zertifikats in Outlook 2003

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Quelle:

9. Einführung in die Kryptographie

KRYPTOLOGIE KRYPTOLOGIE

ecure usführliche Kundeninformation

Datenverschlüsselung - Einstieg

Sicherer Datenaustausch mit EurOwiG AG

Die Rotations - Chire Projektdokumentation

Secure Ausführliche Kundeninformation

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Algorithmische Kryptographie

Transkript:

24. November 2005

Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)

Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)

Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)

Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)

Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)

Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Inhalt Klassische 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Inhalt Klassische Skytale 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

Inhalt Klassische Monoalphabetische Verfahren 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Klassische Suetonius, De Vita Caesarum Monoalphabetische Verfahren... si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet.

Klassische Monoalphabetische Verfahren Suetonius, De Vita Caesarum (Übersetzung)... wenn etwas Geheimes zu überbringen war, schrieb er in Chiffren, das heißt, er ordnete die Buchstaben so, daß kein Wort gelesen werden konnte: Um diese zu lesen, tausche man den vierten Buchstaben, also D, gegen A aus und ebenso mit den restlichen.

Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z Aus GEHEIM wird KILIMQ

Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M B C D E F G H I J K L M N N O P Q R S T U V W X Y Z O P Q R S T U V W X Y Z A Aus GEHEIM wird KILIMQ

Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M C D E F G H I J K L M N O N O P Q R S T U V W X Y Z P Q R S T U V W X Y Z A B Aus GEHEIM wird KILIMQ

Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M D E F G H I J K L M N O P N O P Q R S T U V W X Y Z Q R S T U V W X Y Z A B C Aus GEHEIM wird KILIMQ

Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

zufälliges Alphabet Klassische Monoalphabetische Verfahren A B C D E F G H I J K L M U F L P W D R A S J M C O N O P Q R S T U V W X Y Z N Q Y B V T E X H Z K G I

Klassische Monoalphabetische Verfahren langes Schlüsselwort: SCHMETTERLING A B C D E F G H I J K L M S C H M E T R L I N G A B N O P Q R S T U V W X Y Z D F J K O P Q U V W X Y Z

Klassische Monoalphabetische Verfahren Schlüsselwort mit Z am Anfang: ZUGBEGLEITER A B C D E F G H I J K L M Z U G B E G L I T R A C D N O P Q R S T U V W X Y Z F H J K M N O P Q S T V W

Atbash Klassische Monoalphabetische Verfahren A B C D E F G H I J K L M Z Y X W V U T S R Q P O N N O P Q R S T U V W X Y Z M L K J I H G F E D C B A

Inhalt Klassische Polyalphabetische Verfahren 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

Klassische Aufgabe: Vigenère-Chiffre Polyalphabetische Verfahren Ihr habt den Geheimtext WRRWXALHNMQ abefangen. Ihr wißt, daß die Nachricht mit der Vigenère-Chiffre verschlüsselt wurde und der Schlüssel MATHE heißt. Wie lautet der Klartext?

One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

Inhalt Moderne 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems

Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems

Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems

Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems

Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems

Inhalt Moderne Symmetrische 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Moderne Symmetrische Symmetrische gleicher Schlüssel zum Ver- und Entschlüsseln Nachteil: für jede Sender-Empfänger-Beziehung wird ein eigener Schlüssel benötigt bekannte Vertreter: DES, IDEA, AES, RC4

Moderne Symmetrische Symmetrische gleicher Schlüssel zum Ver- und Entschlüsseln Nachteil: für jede Sender-Empfänger-Beziehung wird ein eigener Schlüssel benötigt bekannte Vertreter: DES, IDEA, AES, RC4

Moderne Symmetrische Symmetrische gleicher Schlüssel zum Ver- und Entschlüsseln Nachteil: für jede Sender-Empfänger-Beziehung wird ein eigener Schlüssel benötigt bekannte Vertreter: DES, IDEA, AES, RC4

Inhalt Moderne Assymetrische 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA

Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA

Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA

Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA

Inhalt Ausblick 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine E-Mails verschlüsseln, z.b. mit PGP oder GnuPG

Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine E-Mails verschlüsseln, z.b. mit PGP oder GnuPG

Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine E-Mails verschlüsseln, z.b. mit PGP oder GnuPG

Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine E-Mails verschlüsseln, z.b. mit PGP oder GnuPG

Literatur Ausblick http://home.nordwest.net/hgm/krypto/index.html Wikipedia