1 / 31

E-Commerce - Probleme Kauf und Verkauf von Waren und Dienstleistungen "online".

E-Commerce - Probleme Kauf und Verkauf von Waren und Dienstleistungen "online". Bei Händler X geht online eine Bestellung eines Herrn A über 2 Surfbretter ein. Welche Probleme können mit dieser online-Bestellung verbunden sein ?.

booth
Download Presentation

E-Commerce - Probleme Kauf und Verkauf von Waren und Dienstleistungen "online".

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. E-Commerce - ProblemeKauf und Verkauf von Waren und Dienstleistungen "online". Bei Händler X geht online eine Bestellung eines Herrn A über 2 Surfbretter ein. Welche Probleme können mit dieser online-Bestellung verbunden sein ? Stammt diese Bestellung von A oder erlaubt sich irgend jemand einen Scherz ? Hat A tatsächlich 2 Surfbretter bestellt ? Kann A sicher sein, dass nur Händler X die Bestellung lesen kann ? Verschlüsselung

  2. E-Mail - Probleme Sie bekommen von ihrem Provider eine E-Mail über geänderte Benutzungsbedingen und sollen Benutzername und Passwort eingeben. Können Sie sicher sein, dass der Provider auch der wahre Absender ist? Eine E-Mail ist wie eine Postkarte. Unterwegs kann sie von Unbefugten gelesen und eventuell gespeichert oder verändert werden. Auch ihre E-Mails verdienen einen Briefumschlag! Verschlüsselung Verschlüsselung

  3. Echte Fälle Mail wird von Dritten gelesen Dass das keine leere Warnung ist, musste das ICE-Konsortium erfahren, das den Milliarden-Korea-Auftrag für Hochgeschwindigkeitszüge verlor, weil die französische Konkurrenz durch systematisches Mitlesen des gegnerischen Briefwechsels genau über die Höhe des Konkurrenz-Angebots informiert war (Quelle: c't 8/98). Auch Airbus hatte bei einem Milliarden-Auftrag aus Saudi-Arabien das Nachsehen, weil die amerikanische Flugzeugindustrie mit Hilfe der NSA sämtliche elektronischen Nachrichten abhörte. Verschlüsselung

  4. Die National Security Agency (NSA), belauscht mit Hilfe des Echolon-Systems weltweit den Nachrichtenverkehr. Telefongespräche werden abgehört und alle E-Mails nach Schlüsselbegriffen durchsucht. Alle. Auch Ihre. Übrigens: Bis vor einigen Jahren war in Frankreich starke (d.h. wirksame) Kryptografie verboten, sofern die Schlüssel nicht beim Staat hinterlegt waren. Verschlüsselung

  5. Verschlüsselung NRU FJCWMRUC NUWCW INCY MQVMM ECN SNCMCX ITOKOVL Verschlüsselung

  6. Verschlüsselung Steganografie Existenz von Informationwird verborgen Kryptografie Bedeutung von Informationwird verborgen Schützen vonInformationen Verschlüsselung

  7. Steganografie • Botschaft auf Seide, Wachskugel, schlucken • Botschaft auf Kopfhaut schreiben • Botschaft auf Eierschalen schreiben (Alaun, Essig) • Geheimtinte • Botschaft in Bildern verstecken • ... Verschlüsselung

  8. Steganografie • Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser Insel vor Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gruß, M. K. • Schlüssel: • Zeichen bis zum nächsten Leerzeichen (also inklusive Satzzeichen) zählen • Ist die Anzahl ungerade dann 0, sonst 1 schreiben • 010100110100111101010011 Dezimal 83 79 83 ASCII S O S Verschlüsselung

  9. Steganografie Arnold Schwarzenegger und der böse Brief Arnold Schwarzenegger, Gouverneur von Kalifornien und Ex-Muskelprotz, ist mit einem Kraftausdruck in einem offiziellen Schreiben unangenehm aufgefallen. Ein politischer Gegner will aus den Zeilen des Republikaners die Worte "Fuck you" herausgelesen haben. Los Angeles - Die Sprüche seiner "Terminator"-Filme sind legendär. Doch anders als mit der Wendung "Hasta la vista, baby!" hat der kalifornische Gouverneur Arnold Schwarzenegger mit dem Wortlaut eines Briefes an einen politischen Gegner jetzt für Aufregung gesorgt. Verschlüsselung

  10. Steganografie Darin kündigte der republikanische "Gouvernator" nicht nur sein Veto gegen die Finanzierung eines Hafenprojekts in San Francisco an, sondern sendete dem Adressaten - angeblich unbewusst - noch eine andere Botschaft: Von oben nach unten gelesen ergaben die ersten Buchstaben der Zeilen an den demokratischen Abgeordneten Tom Ammiano die Beschimpfung "Fuck you". Schwarzeneggers Sprecher Aaron McClear versicherte am Mittwoch (Ortszeit), dass die Buchstaben-Abfolge der Zeilenanfänge "reiner Zufall" gewesen sei. "Wir verfassen jedes Jahr Hunderte Briefe und das war nur ein Zufall, mehr nicht", sagte er. Verschlüsselung

  11. Steganografie Verschlüsselung

  12. Steganografie Im rechten Bild ist folgende Datei versteckt: Die Daten werden unsichtbar in einer Trägerdatei versteckt. Beliebige Dateien (Bilder, Sounds, Videos, Programme, Textdateien) können versteckte Botschaften enthalten, ohne dass man dies der Datei ansehen könnte. Die Daten können vor dem Verstecken auch noch verschlüsselt werden. Verschlüsselung

  13. Verschlüsselung

  14. Steganografie Pixelgrafik R 98 01100010G 205 11001101B 140 10001100 R 200 11001000G 100 01100100B 50 00110010 R 125 01111101G 180 10110100B 210 11001101 98 01100010205 11001101141 10001101 200 11001000100 0110010051 00110011 125 01111101181 10110101210 11001101 Buchstabe g Ascii 103 (dez) 01100111 (bin) Verschlüsselung

  15. Visuelle Kryptografie z.B. werden aus diesem Bild   die folgenden zwei Folien erzeugt: Bei der Visuellen Kryptografie geht es darum, aus einem gegebenen Bild zwei Folien zu erzeugen, die jede einzeln keine Information zeigen, die aber beide übereinander gelegt das vorgegebene Bild erkennen lassen.    Verschlüsselung

  16. Visuelle Kryptografie Wenn man diese beiden Folien aufeinander legt, bekommt man dieses Bild:   Auf beiden Folien kann man jeweils nichts von dem Original-Bild erkennen, aber aufeinandergelegt lassen sie das Original-Bild erscheinen (mit schwächerem Kontrast). Beide Folie stehen hier: http://www-fs.informatik.uni-tuebingen.de/~reinhard/krypto/visual/max-moritz.pdf Verschlüsselung

  17. TranspositionPosition verändernBuchstaben beibehalten OMA  MAO Kryptografie „Verschlüsseln“ Substitution Position beibehaltenBuchstaben ersetzenOMA  PNB Kryptoanaylse „Entschlüsseln“ Kryptologie Verschlüsselung

  18. Kryptografie Skytale von Sparta (ca. 500 v.Chr.) Sender und Empfänger mussten beide eine Skytale haben; das waren zwei Zylinder mit genau dem gleichen Radius. Der Sender wickelte ein schmales Band aus Pergament spiralförmig um seinen Zylinder und schrieb dann der Länge nach seine Nachricht auf das Band. War das Band abgewickelt, konnte die Nachricht nur von einer Person gelesen werden, die einen Zylinder genau desselben Umfangs hatte. Transposition Verschlüsselung

  19. Das Caesar - Verfahren abcdefghijklmnopqrstuvwxyz ..... ABCDEFGHIJKLMNOPQRSTUVWXYZ (Klartextalphabet)abcdefghijklmnopqrstuvwxyz(Geheimtextalphabet)DEFGHIJKLMNOPQRSTUVWXYZABC Verfahren:Jeder Buchstabe desKlartextes wird durchden Buchstaben ersetzt,welcher im Alphabetn Positionen später folgt. Substitutionsverfahren! Verschlüsselung

  20. Das Caesar - Verfahren (Klartext) meine botschaft LQH ERWVFKDIW P H (Geheimtext) (Klartextalphabet)abcdefghijklmnopqrstuvwxyz(Geheimtextalphabet)DEFGHIJKLMNOPQRSTUVWXYZABC Nachteil: Wenn Verfahren bekannt, dann Schlüssel nachspätestens 25 Versuchen gebrochen! Caesar-Scheibe Verschlüsselung

  21. Caesar - Übung Benutze die Caesar-Verschlüsselung mit Schlüssel 5 (A -> F) um a) das Wort informatik zu verschlüsselnb) den Text IFXNXYJNSYJXY zu entschlüsseln Verschlüsselung

  22. Substitution durch Permutation Vorteile Es gibt 26! (=4x1026) verschiedene Schlüssel(nicht alle sind geeignet) Nachteile Schlüssel schwierig zu merken Schlüssel ist mit Hilfe von Häufigkeitsanalyse zu brechen (Klartextalphabet) abcdefghijklmnopqrstuvwxyz(Geheimtextalphabet) JLPAWIQBCTRZYDSKEGFXHUONVM Verschlüsselung

  23. Substitution mit Schlüsselwort WIJP Schlüssel(wort):wasserfall (Klartextalphabet)abcdefghijklmnopqrstuvwxyz(Geheimtextalphabet) WASERFL ZYXVUTQPONMKJIHGDCB Klartext:autoGeheimtext: Verschlüsselung

  24. Substitution mit Schlüsselwort argentinien Bestimme das Geheimtextalphabet zum Schlüsselwort (Klartextalphabet)abcdefghijklmnopqrstuvwxyz(Geheimtextalphabet) ARGENTI ZYXWVUSQPOMLKJHFDCB Verschlüsselung

  25. Substitution mit Schlüsselwort Klartextalphabet: abcdefghijklmnopqrstuvwxyz Geheimtextalphabet: VERSCHLUNGZYXWTQPOMKJIFDBA NRU FJCWMRUC NUWCW INCY MQVMM ECN SNCMCX ITOKOVL Schlüsselwort: Verschluesselung ich wuensche ihnen viel spass bei diesem vortrag Verschlüsselung

  26. Caesar-Verfahren mit Delphi Notwendige Funktionen: Ord (z) liefert den Ascii-Code (dezimal) des Zeichens z. Chr (n) liefert das Zeichen, das zum Ascii-Code n gehört. Verschlüsselung

  27. Caesar Verfahren mit Delphi EdVerschiebung BuCaesar Memo1 Memo2 Verschlüsselung

  28. Caesar-Verfahren mit Delphi A – Z a – z ord 65 – 90 97 - 122 Verschlüsselung

  29. Verschlüsselung

  30. Häufigkeitsverteilung - deutsches Alphabet Ein von „Zitaten strotzender zoologischer Text über den Einfluss von Ozon auf die Zebras im Zentrum von Zaire“ wird eine andere Häufigkeitsverteilung ausweisen, als ein „Traktat über die amourösen Adventüren des Balthasar Matzbach am Rande des Panamakanals“ Quelle: Beutelspacher, Kryptologie zurück Verschlüsselung

  31. Verschlüsselung

More Related