HO, RST28 Moers

Ähnliche Dokumente
9. Einführung in die Kryptographie

Kryptographie in der Antike und in der Renaissance

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptographie. Katharina

Kap. II: Kryptographie

Klassische Verschlüsselungsverfahren

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptoanalyse: Der Friedman-Test (und seine Anwendung)

Kryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth,

Perioden der Kryptographie

Kap.I: Monoalphabetische Verschlüsselungen 2. Affine Chiffre

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie Teil 1: Klassische Kryptologie

Alexandra und Lizi 5A / 2018 KRYPTOGRAPHIE. Verschlüsselung von der Antike bis zur Babbage Von Enigma bis RSA, Quantenkryptographie

Arbeitsblatt Verschlüsselung

Kryptographie. Vorlesung 3: Klassische Kryptographie. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Kryptologie. Nicolas Bellm. 24. November 2005

Eine kryptographische Zeitreise

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Was ist Kryptographie? Hagen Knaf, März 2018

Arbeitsauftrag Informatik Name: Vorname: Klasse: Alles durcheinander Transpositionschiffren

Einführung in die Theoretische Informatik

Hintergründe zur Kryptographie

Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz

Theoretische Physik fürs Lehramt: L2

Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen

Kryptographie. Vorlesung 1: Einführung. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Anwendungen der Linearen Algebra: Kryptologie

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte

Anfänge und Entwicklung der Kryptographie

Kryptographie I Symmetrische Kryptographie

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Kryptographie I Symmetrische Kryptographie

Clevere Algorithmen programmieren

Kryptographie. Anna Emma

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)

VON. Kryptographie. 07. März Powerpoint-Präsentation

Kryptografie. Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

Kryptographie I Symmetrische Kryptographie

Exkurs Kryptographie

10. Kryptographie. Was ist Kryptographie?

9.4 Sicherheit von Verschlüsselungsverfahren

Klartext = unverschlüsselte Nachricht. Geheimtext = verschlüsselte Nachricht

9.5 Blockverschlüsselung

Übungen zur Vorlesung Systemsicherheit

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Grundlagen der Verschlüsselung und Authentifizierung (1)

1. Klassische Kryptographie: Caesar-Verschlüsselung

Kryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen)

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

10 Kryptographie. (cryptography) auch Kryptologie (griech.) = Lehre von den Geheimschriften

Das Mysterium der Enigma

Netzwerktechnologien 3 VO

Kryptographie I Symmetrische Kryptographie

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

SpionCamp Kryptographie als Stationenlernen

IT-Sicherheit: Kryptographie

Klassische Verschlüsselungsverfahren

6 Kryptographische Verfahren

Kryptologie. Kryptologie 1 / 25

Hochschule Wismar. Fachbereich Wirtschaft. Projektarbeit. Klassische Chiffren

Kryptographie und Verschlüsselung

Einführung in die Kryptologie und Datensicherheit

Kryptographie für CTFs

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

11. Foliensatz Computernetze

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

a b c d e f g h i j k l m n o p q r s t u v w x y z

Kryptographische Algorithmen

Cryptool 2 - Kryptoanalyse

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November November 2005

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Geschichten der Kryptographie

Mathematisches Kaleidoskop SS15 Materialien Teil 3. Dr. Hermann Duerkop

Algorithmische Kryptographie

Kryptographie für CTFs

Die Geschichte der IT-Sicherheit

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Transkript:

HO, 17.10.2015 RST28 Moers

Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft, die sich mit Informationssicherheit beschäftigt. HO, 17.10.2015 2

Rechenschieber für die Kryptographie Teilgebiete der Kryptologie sind u. a. Kryptographie, die Lehre von der Verschlüsselung von Informationen Kryptoanalyse, die Lehre von der Entschlüsselung von Informationen HO, 17.10.2015 3

Rechenschieber für die Kryptographie Gliederung Monoalphabetische Verschlüsselung Rechenschieber Polyalphabetische Verschlüsselung Rechenschieber Rechenschieber von Faber-Castell (?) und Aristo HO, 17.10.2015 4

Monoalphabetische Verschlüsselung Eine Verschlüsselung heißt monoalphabetisch, falls jeder Buchstabe des Alphabets stets zu demselben Buchstaben chiffriert wird. Eine monoalphabetische Verschlüsselung kann man also immer so darstellen, dass man unter das Klartextalphabet ein Geheimtextalphabet schreibt. Klartext: Geheimtext: a b c d e f g h i j k l m n o p q r s t u v w x y z T U V W X Y Z A B C D E F G H I J K L M N O P Q R S Eine monoalphabetische Verschlüsselung kann man also immer so darstellen, dass man unter das Klartextalphabet ein Geheimtextalphabet schreibt. Moers wird hier zu: FHXKL HO, 17.10.2015 5

Monoalphabetische Verschlüsselung Der Caesar - Die von Julius Caesar benutzte Verschlüsselung Klartext: Geheimtext: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Exakt diese Verschlüsselung soll Caesar in seiner militärischen Korrespondenz benutzt haben. Moers wird hier zu: PRHUV HO, 17.10.2015 6

Monoalphabetische Verschlüsselung 1466 wird erstmals von Leon Battista Alberti (1404-1472) eine Chiffrierscheibe beschrieben. HO, 17.10.2015 7

Monoalphabetische Verschlüsselung Diese Chiffrierscheibe sah so aus. Und so etwas kann man heute noch kaufen HO, 17.10.2015 8

Monoalphabetische Verschlüsselung HO, 17.10.2015 9

Monoalphabetische Verschlüsselung HO, 17.10.2015 10

Monoalphabetische Verschlüsselung HO, 17.10.2015 11

Monoalphabetische Verschlüsselung J. Hicks, London, 1893 HO, 17.10.2015 12

Monoalphabetische Verschlüsselung Die dänische Krypto von A/S The Danish Cipher Machine Co. Ltd. Kopenhagen, ca. 1933 HO, 17.10.2015 13

Monoalphabetische Verschlüsselung Eine Variante der dänischen Krypto HO, 17.10.2015 14

Schlüssel Polyalphabetische Verschlüsselung Im Gegensatz zur monoalphabetischen Verschlüsselung werden bei der polyalphabetischen Verschlüsselung für die Zeichen des Klartextes mehrere Geheimtextalphabete verwendet. Zur Auswahl der verschiedenen Geheimalphabete benutzt man ein Schlüsselwort. Text A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Y B Z A B C D E F G H I J K L M N O P Q R S T U V W X Y C Y Z A B C D E F G H I J K L M N O P Q R S T U V W X D X Y Z A B C D E F G H I J K L M N O P Q R S T U V W E W X Y Z A B C D E F G H I J K L M N O P Q R S T U V F V W X Y Z A B C D E F G H I J K L M N O P Q R S T U G U V W X Y Z A B C D E F G H I J K L M N O P Q R S T H T U V W X Y Z A B C D E F G H I J K L M N O P Q R S HO, 17.10.2015 15

Schlüssel Polyalphabetische Verschlüsselung Klartext: M O E R S Schlüssel: G A B E Geheimtext: G O D N M Text A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Y B Z A B C D E F G H I J K L M N O P Q R S T U V W X Y C Y Z A B C D E F G H I J K L M N O P Q R S T U V W X D X Y Z A B C D E F G H I J K L M N O P Q R S T U V W E W X Y Z A B C D E F G H I J K L M N O P Q R S T U V F V W X Y Z A B C D E F G H I J K L M N O P Q R S T U G U V W X Y Z A B C D E F G H I J K L M N O P Q R S T H T U V W X Y Z A B C D E F G H I J K L M N O P Q R S HO, 17.10.2015 16

Polyalphabetische Verschlüsselung Etienne Bazérie, 1891 HO, 17.10.2015 17

Polyalphabetische Verschlüsselung Jefferson-Walze HO, 17.10.2015 18

Polyalphabetische Verschlüsselung Charles Wheatstone, 1837 HO, 17.10.2015 19

Polyalphabetische Verschlüsselung HO, 17.10.2015 20

Polyalphabetische Verschlüsselung HO, 17.10.2015 21

Polyalphabetische Verschlüsselung HO, 17.10.2015 22

Polyalphabetische Verschlüsselung HO, 17.10.2015 23

Polyalphabetische Verschlüsselung Reihenschieber, Zentralstelle für das Chiffrierwesen, Bonn, 1957, 1992 freigegeben Aus der Zentralstelle für das Chiffrierwesen, einer Dienststelle des BND in Bonn, ging 1991 das Bundesamt für Sicherheit in der Informationstechnik (BSI) hervor. HO, 17.10.2015 24

Polyalphabetische Verschlüsselung Reihenschieber, Zentralstelle für das Chiffrierwesen, Bonn, 1957, 1992 freigegeben HO, 17.10.2015 25

Faber-Castell (?)

Aristo Aristo 90197, 1972, 60 x 6 x 1 cm

Aristo Aristo 90197, 1972, 60 x 6 x 1 cm

Aristo

Aristo 90197 90179 0968 jedoch mit 50 Feldern Zentralst. f. Chiffre 10.1.72

Aristo Aristo 90197, 1972, 60 x 6 x 1 cm

HO, 17.10.2015 RST28 Moers