Visuelle Kryptographie



Ähnliche Dokumente
11. Das RSA Verfahren und andere Verfahren

6.2 Perfekte Sicherheit

Professionelle Seminare im Bereich MS-Office

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Einfache kryptographische Verfahren

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Wärmebildkamera. Arbeitszeit: 15 Minuten

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Verschlüsselung. Chiffrat. Eve

Kryptologie. Nicolas Bellm. 24. November 2005

Erste Vorlesung Kryptographie

impact ordering Info Produktkonfigurator

Im Original veränderbare Word-Dateien

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Festigkeit von FDM-3D-Druckteilen

Leichte-Sprache-Bilder

Erfahrungen mit Hartz IV- Empfängern

10. Kryptographie. Was ist Kryptographie?

Professionelle Seminare im Bereich MS-Office

Einführung in die verschlüsselte Kommunikation

PeDaS Personal Data Safe. - Bedienungsanleitung -

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

5. Bildauflösung ICT-Komp 10

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Quartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"

Zahlen auf einen Blick

Leseauszug DGQ-Band 14-26

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Nachrichten- Verschlüsselung Mit S/MIME

Datenexport aus JS - Software

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Lichtbrechung an Linsen

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

3D-Konstruktion Brückenpfeiler für WinTrack (H0)

Erstellen von x-y-diagrammen in OpenOffice.calc

Kapitel 3: Etwas Informationstheorie

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Einführung in LINUX Der Editor vi

Wie Google Webseiten bewertet. François Bry

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Modul Diskrete Mathematik WiSe 2011/12

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Lehrer: Einschreibemethoden

ACDSee 10. ACDSee 10: Fotos gruppieren und schneller durchsuchen. Was ist Gruppieren? Fotos gruppieren. Das Inhaltsverzeichnis zum Gruppieren nutzen

Webalizer HOWTO. Stand:

Die Textvorlagen in Microsoft WORD und LibreOffice Writer

1 Schritt für Schritt zu einem neuen Beitrag

Zeichen bei Zahlen entschlüsseln

Rechnung WAWI01 zu WAWI Version 3.8.6x01

Thunderbird Portable + GPG/Enigmail

Bernadette Büsgen HR-Consulting

Präsentation: Google-Kalender. Walli Ruedi Knupp Urdorf

Mit einem Mausklick sind s aus ACT! heraus in Outlook geschrieben, die dann wiederum auf Wunsch in ACT! dokumentiert werden.

Thermodynamik Wärmeempfindung

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Anzeige von eingescannten Rechnungen

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Konzipiert als individuelle Werbeträger

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

7 Die Determinante einer Matrix

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Optische Analyse der Schaumstruktur zur Optimierung von PUR-Systemen und zur Prozesskontrolle

Gezielt über Folien hinweg springen


IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Corporate Design. Gestaltungsrichtlinien für Logo und Bilder von Semperit

11. Rent-Seeking 117

Inhalt. Inhalt Voraussetzungen Liegenschaften und Adressen auswählen Abgleich mit Internet-Office Dokumente...

Info-Veranstaltung zur Erstellung von Zertifikaten

ANYWHERE Zugriff von externen Arbeitsplätzen

Grundlagen Word Eigene Symbolleisten. Eigene Symbolleisten in Word erstellen

Die Lernumgebung des Projekts Informationskompetenz

DES der vergangene Standard für Bitblock-Chiffren

Sonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen

NMP-Verlag Verlag für Nationalökonomie, Management und Politikberatung

Algorithmische Kryptographie

Im Jahr t = 0 hat eine Stadt Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b

Viele Bilder auf der FA-Homepage

77 (c) Elmar Weigel Echte Tabellen (Tabellen erstellen und Breite ändern)

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Ein Bild in den Text einfügen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Projektmanagement in Outlook integriert

Erstellen von Postern mit PowerPoint

Wie verstecke ich meine Geheimnisse?

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

GEVITAS Farben-Reaktionstest

10. Public-Key Kryptographie

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

QM: Prüfen -1- KN

Transkript:

Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21

1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21

Einordnung Motivation Früher Heute Ver- und Entschlüsselung nur manuell z. B. Skytale und CAESAR-Chiffre Vorteil: mit primitiver Technik anwendbar Nachteile: nur geringe Datenmengen verschlüsselbar mit Computer leicht zu knacken Kryptographie i. d. R. maschinell z. B. RSA auf Chipkarten Vorteil: praktisch nicht zu knacken große Datenmengen verschlüsselbar Nachteil: nur mit spezieller moderner Technik anwendbar Junges Spezialgebiet Visuelle Kryptographie Vorteile: praktisch nicht zu knacken ohne Technik entschlüsselbar Nachteile: nur geringe Datenmengen verschlüsselbar Visuelle Kryptographie 14. April 2013 3 / 21

Grundlagen Eurocrypt 94: Moni Naor und Adi Shamir stellen visuelle Kryptographie vor Grundprinzip Klartext und Geheimtext liegen als Grafiken vor Klartext wird per Computer verschlüsselt Geheimtextteile werden auf transparente Folien gedruckt Entschlüsselung durch optische Überlagerung der Folien Erkennen des Klartexts durch menschliches visuelles System Visuelle Kryptographie 14. April 2013 4 / 21

Grundlagen Ein Pixel des Klartexts ergibt sich durch optische Überlagerung mehrerer Subpixel der Geheimtextteile. Jedes Klartext-Pixel wird unabhängig von anderen Klartext-Pixeln verschlüsselt. Beispiel 2-von-2-Verschlüsselung: Geheimtext[0] OR OR Geheimtext[1] = = Klartext schwarzes Pixel»weißes«Pixel Visuelle Kryptographie 14. April 2013 5 / 21

Grundlagen Ein Pixel des Klartexts ergibt sich durch optische Überlagerung mehrerer Subpixel der Geheimtextteile. Jedes Klartext-Pixel wird unabhängig von anderen Klartext-Pixeln verschlüsselt. Beispiel 2-von-2-Verschlüsselung: Geheimtext[0] OR OR Geheimtext[1] = = Klartext schwarzes Pixel»weißes«Pixel Visuelle Kryptographie 14. April 2013 5 / 21

Grundlagen Ein Pixel des Klartexts ergibt sich durch optische Überlagerung mehrerer Subpixel der Geheimtextteile. Jedes Klartext-Pixel wird unabhängig von anderen Klartext-Pixeln verschlüsselt. Beispiel 2-von-2-Verschlüsselung: Geheimtext[0] OR OR Geheimtext[1] = = Klartext schwarzes Pixel»weißes«Pixel Visuelle Kryptographie 14. April 2013 5 / 21

Grundlagen Beispiel: 2-von-2-Verschlüsselung mit VslCrypt Visuelle Kryptographie 14. April 2013 6 / 21

Grundlagen Beispiel: 2-von-2-Verschlüsselung mit VslCrypt Visuelle Kryptographie 14. April 2013 6 / 21

Einschränkungen Grundlagen weißes Subpixel kann schwarzes Subpixel nicht aufdecken»weißes«pixel nicht weiß sondern im Mittel grau begrenzter Kontrast je mehr Folien (Geheimtextteile) umso geringer der Kontrast entschlüsselter Klartext ist beim vorigen 2-von-2-Kryptosystem in einer Längendimension gespreizt Visuelle Kryptographie 14. April 2013 7 / 21

Matrixmodell Grundlagen Abbildung der Subpixel eines einzelnen Klartext-Pixels in einem Folienstapel durch eine Matrix Matrixelement: Subpixel weiß = 0 schwarz = 1 Spalte: Position des Subpixels auf einer Folie (Geheimtextteil) Zeile: einzelne Folie Beispiel: ( 1 1 0 0 1 0 1 0 ) Folie 1 Folie 2 Visuelle Kryptographie 14. April 2013 8 / 21

Grundlagen Visuelles k-von-n-kryptosystem nach Naor und Shamir Dieses System ist schwellenbasiert d. h. durch Überlagerung von mindestens k Geheimtextteilen wird der Klartext sichtbar. Kontrastkriterien Menge aller Matrizen C 0 so daß Überlagerung von irgend-k Zeilen einer jeden Matrix»weißes«Klartext-Pixel ergibt Menge aller Matrizen C 1 so daß Überlagerung von irgend-k Zeilen einer jeden Matrix schwarzes Klartext-Pixel ergibt Sicherheitskriterium Überlagerung von weniger als k Zeilen der Matrizen in C 0 und C 1 läßt keine Rückschlüsse auf Zugehörigkeit zu C 0 oder C 1 zu perfekte Sicherheit Visuelle Kryptographie 14. April 2013 9 / 21

Grundlagen Visuelles k-von-n-kryptosystem nach Naor und Shamir Dieses System ist schwellenbasiert d. h. durch Überlagerung von mindestens k Geheimtextteilen wird der Klartext sichtbar. Kontrastkriterien Menge aller Matrizen C 0 so daß Überlagerung von irgend-k Zeilen einer jeden Matrix»weißes«Klartext-Pixel ergibt Menge aller Matrizen C 1 so daß Überlagerung von irgend-k Zeilen einer jeden Matrix schwarzes Klartext-Pixel ergibt Sicherheitskriterium Überlagerung von weniger als k Zeilen der Matrizen in C 0 und C 1 läßt keine Rückschlüsse auf Zugehörigkeit zu C 0 oder C 1 zu perfekte Sicherheit Visuelle Kryptographie 14. April 2013 9 / 21

Grundlagen Visuelles k-von-n-kryptosystem nach Naor und Shamir Dieses System ist schwellenbasiert d. h. durch Überlagerung von mindestens k Geheimtextteilen wird der Klartext sichtbar. Kontrastkriterien Menge aller Matrizen C 0 so daß Überlagerung von irgend-k Zeilen einer jeden Matrix»weißes«Klartext-Pixel ergibt Menge aller Matrizen C 1 so daß Überlagerung von irgend-k Zeilen einer jeden Matrix schwarzes Klartext-Pixel ergibt Sicherheitskriterium Überlagerung von weniger als k Zeilen der Matrizen in C 0 und C 1 läßt keine Rückschlüsse auf Zugehörigkeit zu C 0 oder C 1 zu perfekte Sicherheit Visuelle Kryptographie 14. April 2013 9 / 21

Grundlagen Verbessertes 2-von-2-Kryptosystem (1/3) horizontale Teile vertikale Teile diagonale Teile Visuelle Kryptographie 14. April 2013 10 / 21

Grundlagen Verbessertes 2-von-2-Kryptosystem (2/3) Verwendung von vier statt zwei Subpixeln: C 0 = {alle Matrizen die man durch ( 1 1 0 0 Permutation der Spalten von 1 1 0 0 ) erhält} C 1 = {alle Matrizen die man durch ( 1 1 0 0 Permutation der Spalten von 0 0 1 1 ) erhält} Visuelle Kryptographie 14. April 2013 11 / 21

Grundlagen Verbessertes 2-von-2-Kryptosystem (3/3) Anwendung Zur Verschlüsselung eines weißen Klartext-Pixels wähle zufällig eine Matrix aus C 0. Zur Verschlüsselung eines schwarzen Klartext-Pixels wähle zufällig eine Matrix aus C 1. Eigenschaften Entschlüsselung durch zwei Geheimtextteile Vermeidung der Verzerrung des Klartextes durch quadratische Subpixelanordnung zwei weiße und zwei schwarze Subpixel je Geheimtextteil zwei weiße und zwei schwarze Subpixel für»weißes«klartext-pixel vier schwarze Subpixel für schwarzes Klartext-Pixel Visuelle Kryptographie 14. April 2013 12 / 21

Perfekte Sicherheit Grundlagen am Beispiel des verbesserten 2-von-2-Kryptosystems {( ) ( ) ( ) } 0 1 0 1 1 0 1 0 1 0 0 1 C? =... {( ) ( ) ( ) } 0 1 1 0 1 0 1 0 1 0 0 1 C? =... Visuelle Kryptographie 14. April 2013 13 / 21

Perfekte Sicherheit Grundlagen am Beispiel des verbesserten 2-von-2-Kryptosystems {( C? = 1 0 1 0 ) ( 0 1 0 1 ) ( 0 1 1 0 ) }... {( C? = 0 1 1 0 ) ( 1 0 1 0 ) ( 1 0 0 1 ) }... Visuelle Kryptographie 14. April 2013 13 / 21

Perfekte Sicherheit Grundlagen am Beispiel des verbesserten 2-von-2-Kryptosystems {( 0 1 0 1 C? = 1 0 1 0 {( 0 1 1 0 C? = 0 1 1 0 ) ( 1 0 1 0 0 1 0 1 ) ( 1 0 1 0 1 0 1 0 ) ( 1 0 0 1 0 1 1 0 ) ( 1 0 0 1 1 0 0 1 ) }... ) }... Visuelle Kryptographie 14. April 2013 13 / 21

Perfekte Sicherheit Grundlagen am Beispiel des verbesserten 2-von-2-Kryptosystems {( 0 1 0 1 C 1 = 1 0 1 0 {( 0 1 1 0 C 0 = 0 1 1 0 ) ( 1 0 1 0 0 1 0 1 ) ( 1 0 1 0 1 0 1 0 ) ( 1 0 0 1 0 1 1 0 ) ( 1 0 0 1 1 0 0 1 ) }... ) }... Visuelle Kryptographie 14. April 2013 13 / 21

Konzept der Schlüsselfolie Grundlagen Anwendung erzeuge Folie S die zufällig alle möglichen Subpixel-Permutationen enthält verschlüssele alle Klartexte so daß ein Geheimtextteil S entspricht Es gibt also einen konstanten Geheimtextteil S die Schlüsselfolie. Bewertung der Sicherheit Klartexte durch Übereinanderlegen der abgefangenen nicht konstanten Geheimtextteile erkennbar genauso unsicher wie mehrfache Verwendung eines Schlüssels bei herkömmlicher Verschlüsselung Fazit: unsicher Visuelle Kryptographie 14. April 2013 14 / 21

Konzept der Schlüsselfolie Grundlagen Anwendung erzeuge Folie S die zufällig alle möglichen Subpixel-Permutationen enthält verschlüssele alle Klartexte so daß ein Geheimtextteil S entspricht Es gibt also einen konstanten Geheimtextteil S die Schlüsselfolie. Bewertung der Sicherheit Klartexte durch Übereinanderlegen der abgefangenen nicht konstanten Geheimtextteile erkennbar genauso unsicher wie mehrfache Verwendung eines Schlüssels bei herkömmlicher Verschlüsselung Fazit: unsicher Visuelle Kryptographie 14. April 2013 14 / 21

Ausblick Grundlagen visuelle Kryptographie relativ junges Forschungsgebiet interessante Entwicklungen: Kontrastverbesserung Toleranz gegen Verschiebungen (z. B. Übertragung per Telefax) gruppen- statt schwellenbasierte Verschlüsselung Graustufen-Verschlüsselung farbige Verschlüsselung drei Folien zwei Klartexte Visuelle Kryptographie 14. April 2013 15 / 21

Beispiele 2-von-2-Kryptosystem mit VCK > python vck-split-mono.py c3le.tif OR = Visuelle Kryptographie 14. April 2013 16 / 21

Beispiele Graustufen-Verschlüsselung mit VCK Überlagerung von gedrehten Halbkreisen ergibt Kreissektoren Visuelle Kryptographie 14. April 2013 17 / 21

Beispiele Farbige Verschlüsselung mit VES Visuelle Kryptographie 14. April 2013 18 / 21

Beispiele Weitere Beispiele werden im Anschluß an den Vortrag gezeigt sind aber wegen Urheberrechten und aufgrund ihrer Größe nicht in dieser Datei veröffentlicht. Visuelle Kryptographie 14. April 2013 19 / 21

Schlußbemerkungen Anknüpfungspunkte für Selbststudium http://www.wisdom.weizmann.ac.il/~naor/papers/visual_pap.ps.gz http://cage.ugent.be/~klein/vis-crypt/ VCK: http://www.cl.cam.ac.uk/~fms27/vck/ VslCrypt: http://www.uni-giessen.de/beutelspacher/programme/vslcrypt.zip Visuelle Kryptographie 14. April 2013 20 / 21

Lizenz Lizenz To the extent possible under law the person who associated CC0 with this work has waived all copyright and related or neighboring rights to this work. http://creativecommons.org/publicdomain/zero/1.0/deed.de Visuelle Kryptographie 14. April 2013 21 / 21