1 / 8

Fachhochschule Südwestfalen

Fachhochschule Südwestfalen. Kinder-Uni Hagen 2014. Geheime Botschaften. Wie knackt Charly den Code?. Symmetrische Verschlüsselung Wie kann Alice eine geheime Nachricht an Bob schicken?. Alice und Bob vereinbaren einen geheimen Schlüssel Alice verschlüsselt die Nachricht

liseli
Download Presentation

Fachhochschule Südwestfalen

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Fachhochschule Südwestfalen Kinder-Uni Hagen 2014 Geheime Botschaften. Wie knackt Charly den Code?

  2. Symmetrische VerschlüsselungWie kann Alice eine geheime Nachricht an Bob schicken? Alice und Bob vereinbaren einen geheimen Schlüssel Alice verschlüsselt die Nachricht Alice schickt die verschlüsselte Nachricht an Bob Bob entschlüsselt die Nachricht

  3. Die einfache BuchstabenersetzungEin Beispiel für symmetrische Verschlüsselung Jeder Buchstabe wird durch einen anderen ersetzt. Die Ersetzungstabelle ist der geheime Schlüssel. Bei 26 Buchstaben gibt es 403.291.461.126.605.635.584.000.000 mögliche Schlüssel. Charly kann also niemals alle Schlüssel durchprobieren! Aber…

  4. Angriffe auf die einfache BuchstabenersetzungWo könnte die Schwäche liegen? Kryptographische Schwäche der einfachen Buchstabenersetzung:Ein einzelner Buchstabe wird überall gleich verschlüsselt. Beispiel: Häufigkeiten und Muster im verschlüsselten Text bleiben erhalten!

  5. Angriffe auf die einfache BuchstabenersetzungWie nutzen wir aus, dass Häufigkeiten erhalten bleiben? In einem Text mit 100 Buchstaben findet man im Durchschnitt… • 14-mal das e: • 10-mal das n: • Alle anderen Buchstaben seltener, z.B. nur einmal das z: Häufigkeitsangriff: Man zählt, wie häufig jeder Buchstabe im verschlüsselten Text vorkommt. Den am häufigsten vorkommende Buchstaben entschlüsselt man zu e, den nächsthäufigen zu n und so weiter.

  6. Angriffe auf die einfache BuchstabenersetzungWie nutzen wir aus, dass Muster erhalten bleiben? Beispiel: Was könnte das Wort bzrr bedeuten? • Wörterbuchangriff: • Man nimmt sich ein Wort aus dem verschlüsselten Text. • Das entschlüsselte Wort • ist genau so lang und • weist das gleiche Muster auf (z.B. zwei gleiche Buchstaben hintereinander) • Man kann z.B. ein Wörterbuch nach so einem Wort durchsuchen.

  7. Charly hat den Code geknackt.Und jetzt? Was können wir tun, um sicherer zu verschlüsseln?

  8. Sind wir dann sicher?

More Related