Kryptographie. Katharina

Ähnliche Dokumente
Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Exkurs Kryptographie

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Kryptologie. Nicolas Bellm. 24. November 2005

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

VON. Kryptographie. 07. März Powerpoint-Präsentation

Klassische Verschlüsselungsverfahren

Wie bleibt unser Geheimnis geheim?

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November November 2005

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

IT-Sicherheit - Sicherheit vernetzter Systeme -

10. Kryptographie. Was ist Kryptographie?

Seminar für LAK. Angewandte Mathematik

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Public-Key-Kryptosystem

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Grundlagen der Kryptographie

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

1. Klassische Kryptographie: Caesar-Verschlüsselung

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Netzwerktechnologien 3 VO

Trainingscamp Trainingscamp Einführung in die Kryptographie

Das Verschlüsseln verstehen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Krypto-Begriffe U23 Krypto-Mission

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)

Kryptographie Reine Mathematik in den Geheimdiensten

11. Das RSA Verfahren und andere Verfahren

Kryptologie und Kodierungstheorie

Einführung in die verschlüsselte Kommunikation

Kryptographie. Gerhard Pfister. pfister/vorlesungkrypto.pdf. Kryptographie p.

1. Asymmetrische Verschlüsselung einfach erklärt

Kryptographie praktisch erlebt

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie

Digitale Signatur. Dr. med. András Jávor

s und Daten verschlüsseln Eine Einführung in GnuPG

Grundlagen, Geschichte, Anwendung

Vortrag Keysigning Party

Datenschnüffler. Tobias Schrödel. Datenschnüffler. Siegen, über Dich weiß

Mathematik sehen und verstehen

KRYPTOSYSTEME & RSA IM SPEZIELLEN

1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten:

Proseminar Kryptologie in der Schule

Kryptologie-Projekt. Dirk Kruse BBS II Leer

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Warum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie

1 Das Zeitalter der Verschlüsselung von Hand

Informatik Programmieren 6.Klasse

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen

Vorlesung Datensicherheit. Sommersemester 2010

1. Praktikum zur IT-Sicherheit 1

zusätzliche Lernleistung

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2

9 Kryptographische Verfahren

Kryptographie. = verborgen + schreiben

Kodierungsalgorithmen

Kryptographie eine erste Ubersicht

KRYPTOLOGIE KRYPTOLOGIE

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Mit Python von Caesar zur Public-Key Kryptographie

Klassische Kryptographie

Verschlüsselung und Signatur

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

4 Codierung nach Viginere (Lösung)

Geheime Kommunikation

Eine Praxis-orientierte Einführung in die Kryptographie

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Vorlesung Kryptographie

Kryptografie und Kryptoanalyse

Krypto Präsentation. 15. Februar Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Workshop Experimente zur Kryptographie

Kryptographie und Verschlüsselung

Grundfach Informatik in der Sek II

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

Geheimtexte und Verschlüsselungen anfertigen und knacken

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Einführung in die Kryptographie ,

Kryptografie. Aufgaben. Ein Text zur Einstimmung. Authentifikation. Prinzipschaltung symmetrische Chiffren. Prinzipschaltung asymmetrische Chiffren

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren

Analyse, historische Einordnung & Implementation des Vigenère-Verfahrens

Facharbeit Mathematik - Kryptologie. Thorsten Ferres MSS94

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Steganos Secure Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Einfache kryptographische Verfahren

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

PeDaS Personal Data Safe. - Bedienungsanleitung -

Transkript:

Kryptographie Katharina

Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse bilden die Kryptologie Problem der Kryptografie: Kommunikationspartner müssen sich mit gemeinsamen Schlüssel verständigen Schlüsselaustauschproblem gebräuchliche Methoden: Transposition, Substitution( Sicherheit abhängig von Länge des Satzes)

Methoden Transposition: Buchstaben werden anders angeordnet z.b: Skytale(= Holzstab mit einem Lederband) Substitution: Ersetzung von Buchstaben durch andere Buchstaben oder durch Symbole z.b: Cäsar Chiffre

Symmetrische Verschlüsselung arbeiten mit einem Schlüssel: zur Ver-,Entschlüsselung Verfahren sind schnell; bei langen Schlüsseln bieten sie sie hohe Sicherheit Funktion: Klartext mit einem Schlüssel in einen Geheimtext umzuwandeln; mit dem selben Schlüssel, Geheimtext wieder in den Klartext umgewandelt am besten eignet für das Verschlüsseln von Dateien, Verzeichnissen und Laufwerken

Asymmetrische Verschlüsselung Man arbeitet mit einem Schlüsselpaar: öffentlichen zum Verschlüsseln, privaten Schlüssel zum Entschlüsseln Damit ein Sender einem Empfänger eine verschlüsselte Nachricht schicken kann, muss der Empfänger seinen öffentlichen Schlüssel dem Absender bekannt machen. Schlüsselpaar, mathematischen Algorithmus Zusammenhang Das Problem: Verteilung der öffentlichen Schlüssel; Übergabe des öffentlichen Schlüssels beim Erstkontakt;

Konventionelle Verschlüsselung einfaches Beispiel z.b: Ersetzungschiffriercode Informationsbestandteile gegeneinander ausgetauscht; durch Vertauschen einzelner Buchstaben im Alphabet Julius Cäsars Verschlüsselungscode: Alphabet wird dabei verschoben( Schlüssel= Anzahl der Zeichen um die Alphabet verschoben wurde

Verfahren - Spiegelschrift - Caesar-Chiffrierung: Schlüsselwert 3 Vorteile: Schlüssel ist kurz, leicht zu merken bzw. zu übertragen, Verschiebung leicht zu berechnen Nachteile: Schlüsselübermittlung muss geheim erfolgen; wenig Schlüssel Möglichkeit alle Schlüssel zu probieren; Buchstabenhäufigkeit - Vigenère-Verschlüsselung Polyalphabetische Verschlüsselung, d.h. ein Wort wird als Schlüssel eingefügt und das Alphabet wird jeweils umsortiert. - Die Enigma Mehrere Rotorscheiben hintereinander, mit unterschiedlicher Schlüsselzahl rotiert werden; Ergebnis ist entscheidend - One-Time-Pad Jeder Schlüssel wird nur einmal verwendet (große Mengen an Schlüsseln benötigt)

Beispiele Cäsars Verschlüsselungscode: Cäsars Schlüsselwert 3 alle Buchstaben um drei Stellen verschoben: A=D, B=E, C=F usw. ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC gemessen an heutigen Standards sehr einfacher Verschlüsselungscode

Einsatzgebiete sensible Daten in der Wissenschaft Abwicklung von Geschäftsvorgängen Vertrauliche Informationen im Privatleben Verschlüsseln von Dateien, Verzeichnissen und Laufwerken

Geschichte der Kryptographie 1 Zu Beginn immer ein lesbarer Text, in einen Geheimtext umgewandelt, für Personen lesbar, die den Schlüssel kennen Kryptosystem Stenographie verbirgt Kanal über den kommuniziert wird früheste schriftliche Aufzeichnung von Kryptographie vom 3. Jhr. v.chr. Im alten Ägypten, religiöse Texte verschlüsselt (nicht jeder war dazu berechtigt die heiligen Texte zu lesen) Im Mittelalter verfasste ein Mönch Verschlüsselungsmethoden

Geschichte der Kryptographie 2 Karl der Große, Hildegard von Bingen verschlüsselten mit bisher unbekanntem Alphabet In der Renaissance, alte Verfahren weiterentwickelt Chiffrierscheibe von Leon Battista Alberti erfunden Blaise de Vignére veröffentlichte Tabula recta(tafel mit einer Geheimschrift; erst 300 Jahre später von Babbage entziffert) Anthony Babington wollte Kaiserin Elisabeth I. ermorden; Maria Stuart(im Gefängnis) auf Thron bringen; Er schrieb ihr verschlüsselte Briefe die abgefangen wurden Beide wurden hingerichtet

Geschichte der Kryptographie 3 Anthony Babington wollte Kaiserin Elisabeth I. ermorden; Maria Stuart (im Gefängnis) auf Thron bringen; Er schrieb ihr verschlüsselte Briefe die abgefangen wurden Beide wurden hingerichtet Im 19 Jhd. gab es das Beale-Chiffre: eine verschlüsselte Schatzkarte; gilt bis heute als unentziffert Die Dorabella-Chiffre: in einem Brief verfasst, Edward Elgar an eine Bekannte schrieb; bis heute ungelöst Aufschwung der Telegrafie Aufkommen neuer Möglichkeiten

Quellen http://www.ph-ludwigsburg.de http://www.elektronik-kompendium.de https://de.wikipedia.org/wiki/kryptographie http://www.kryptowissen.de http://www.itwissen.info https://de.wikipedia.org/wiki/geschichte_der_kryptograp hie ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/introtocryp to.pdf http://members.liwest.at/arno.huetter/pub/kryptographi e.pdf