SlideShare una empresa de Scribd logo
1 de 24
Kryptographie Caesar und Vigenere
Das Caesar-Verfahren Theorie Beispiel Knacken Das Vigenere-Verfahren Theorie Beispiel Knacken Sicherheit Vergleich Übersicht Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
Das Caesar-Verfahren: Theorie Alle Buchstaben im Klartext werden im Alphabet nach hinten verschoben Anzahl zu verschiebender Stellen = Schlüssel Gelangt man beim verschieben an das Ende des Alphabets, wird wieder bei A begonnen Entschlüsseln: Den Vorgang „rückwärts“ ausführen (in die andere Richtung verschieben) Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
Das Caesar-Verfahren: Beispiel Schlüssel (Verschiebung) = 3 Zu verschlüsselnder Text: „KRYPTOGRAPHIE“ Jeden einzelnen Buchstaben an Hand einer „Matrix“ verschieben K + 3 = N; R + 3 = U; Y + 3 = B; … Ergebnis: NUBSWRJUDSKLH Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
Das Caesar-Verfahren: Knacken Leicht zu knacken, da … … es nur 26 eindeutige „Schlüssel“ gibt … gleiche Buchstaben im Klartext immer mit dem gleichen Buchstaben ersetzt werden Mögliche Methoden: Alle 26 Schlüssel ausprobieren Häufigkeitsanalyse (Anhand von oft wiederkehrenden Buchstaben / Zeichenfolgen auf Klartext schließen) Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik [UNSICHER]
Das Vigenere-Verfahren: Theorie Text wird mit mehreren Alphabeten verschlüsselt Schlüssel: Wort Buchstabe im Schlüsselwort gibt an, welches Alphabet zur Verschlüsselung des Buchstaben an gleicher Stelle im Klartext verwendet wird Bei längeren Texten: Schlüsselwort wird wiederholt Insgesamt 26 Alphabete; jedes beginnt mit einem anderen Buchstaben (Reihenfolge wird beibehalten) Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
Hilfsmittel zur Verschlüsselung mit Hilfe des Vigenere-Verfahrens: Das Vigenere-Quadrat Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
Das Vigenere-Verfahren: Beispiel Schlüssel: INFO Zu verschlüsselnder Text: „KRYPTOGRAPHIE“ Verschlüsseln: Text übereinander schreiben: Dies bedeutet: Der erste Buchstabe („K“) wird mit dem Alphabet „I“ verschlüsselt, der Buchstabe „R“ mit dem Alphabet „N“, usw. Buchstaben übersetzen: Buchstabe aus dem Vignere-Quadrat, auf dem sich die Zeile, die mit „I“ beginnt, mit der Spalte, die mit „K“ beginnt, trifft: „S“ Vorgang für jeden Buchstaben im Klartext wiederholen Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE
Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE S............
Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SE...........
Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SED..........
Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDD.........
Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDB........
Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBB.......
Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBL......
Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLF.....
Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLFI....
Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLFIC...
Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLFICM..
Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLFICMW.
Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLFICMWM
Das Vigenere-Verfahren: Knacken Schlüssel durch ausprobieren herausfinden Ineffizient, da es unendlich viele Schlüssel geben kann „Häufigkeitsanalyse“ Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
Das Vignere-Verfahren: Sicherheit Unendliche Anzahl an möglichen Schlüsseln Ausprobieren nicht effizient möglich Ein Schlüssel für beide Parteien: Unsicher Verfahren kann nur durch Häufigkeitsanalyse geknackt werden Abgesehen von sprachlichen Gegebenheiten sicher Fazit: Bei langem Schlüssel und z.B. zufälligem Inhalt sicher, wird Sprache verschlüsselt ergeben sich Schwachstellen Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik [SICHER]
Caesar und Vigenere: Vergleich Caesar Nur 26 Schlüssel Ein Schlüssel für beide Parteien Monoalphabetisch Gleiche Zeichen werden immer gleich verschlüsselt Durch ausprobieren und Häufigkeitsanalyse effizient zu knacken Verfahren an sich unsicher Vigenere Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik Unendlich viele Schlüssel Ein Schlüssel für beide Parteien Polyalphabetisch Gleiche Zeichen werden unterschiedlich verschlüsselt Durch Häufigkeitsanalyse effizient zu knacken Verfahren an sich sicher [SICHER] [UNSICHER]

Más contenido relacionado

Destacado

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

Destacado (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

Kryptographie

  • 2. Das Caesar-Verfahren Theorie Beispiel Knacken Das Vigenere-Verfahren Theorie Beispiel Knacken Sicherheit Vergleich Übersicht Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
  • 3. Das Caesar-Verfahren: Theorie Alle Buchstaben im Klartext werden im Alphabet nach hinten verschoben Anzahl zu verschiebender Stellen = Schlüssel Gelangt man beim verschieben an das Ende des Alphabets, wird wieder bei A begonnen Entschlüsseln: Den Vorgang „rückwärts“ ausführen (in die andere Richtung verschieben) Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
  • 4. Das Caesar-Verfahren: Beispiel Schlüssel (Verschiebung) = 3 Zu verschlüsselnder Text: „KRYPTOGRAPHIE“ Jeden einzelnen Buchstaben an Hand einer „Matrix“ verschieben K + 3 = N; R + 3 = U; Y + 3 = B; … Ergebnis: NUBSWRJUDSKLH Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
  • 5. Das Caesar-Verfahren: Knacken Leicht zu knacken, da … … es nur 26 eindeutige „Schlüssel“ gibt … gleiche Buchstaben im Klartext immer mit dem gleichen Buchstaben ersetzt werden Mögliche Methoden: Alle 26 Schlüssel ausprobieren Häufigkeitsanalyse (Anhand von oft wiederkehrenden Buchstaben / Zeichenfolgen auf Klartext schließen) Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik [UNSICHER]
  • 6. Das Vigenere-Verfahren: Theorie Text wird mit mehreren Alphabeten verschlüsselt Schlüssel: Wort Buchstabe im Schlüsselwort gibt an, welches Alphabet zur Verschlüsselung des Buchstaben an gleicher Stelle im Klartext verwendet wird Bei längeren Texten: Schlüsselwort wird wiederholt Insgesamt 26 Alphabete; jedes beginnt mit einem anderen Buchstaben (Reihenfolge wird beibehalten) Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
  • 7. Hilfsmittel zur Verschlüsselung mit Hilfe des Vigenere-Verfahrens: Das Vigenere-Quadrat Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
  • 8. Das Vigenere-Verfahren: Beispiel Schlüssel: INFO Zu verschlüsselnder Text: „KRYPTOGRAPHIE“ Verschlüsseln: Text übereinander schreiben: Dies bedeutet: Der erste Buchstabe („K“) wird mit dem Alphabet „I“ verschlüsselt, der Buchstabe „R“ mit dem Alphabet „N“, usw. Buchstaben übersetzen: Buchstabe aus dem Vignere-Quadrat, auf dem sich die Zeile, die mit „I“ beginnt, mit der Spalte, die mit „K“ beginnt, trifft: „S“ Vorgang für jeden Buchstaben im Klartext wiederholen Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE
  • 9. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE S............
  • 10. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SE...........
  • 11. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SED..........
  • 12. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDD.........
  • 13. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDB........
  • 14. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBB.......
  • 15. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBL......
  • 16. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLF.....
  • 17. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLFI....
  • 18. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLFIC...
  • 19. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLFICM..
  • 20. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLFICMW.
  • 21. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLFICMWM
  • 22. Das Vigenere-Verfahren: Knacken Schlüssel durch ausprobieren herausfinden Ineffizient, da es unendlich viele Schlüssel geben kann „Häufigkeitsanalyse“ Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
  • 23. Das Vignere-Verfahren: Sicherheit Unendliche Anzahl an möglichen Schlüsseln Ausprobieren nicht effizient möglich Ein Schlüssel für beide Parteien: Unsicher Verfahren kann nur durch Häufigkeitsanalyse geknackt werden Abgesehen von sprachlichen Gegebenheiten sicher Fazit: Bei langem Schlüssel und z.B. zufälligem Inhalt sicher, wird Sprache verschlüsselt ergeben sich Schwachstellen Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik [SICHER]
  • 24. Caesar und Vigenere: Vergleich Caesar Nur 26 Schlüssel Ein Schlüssel für beide Parteien Monoalphabetisch Gleiche Zeichen werden immer gleich verschlüsselt Durch ausprobieren und Häufigkeitsanalyse effizient zu knacken Verfahren an sich unsicher Vigenere Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik Unendlich viele Schlüssel Ein Schlüssel für beide Parteien Polyalphabetisch Gleiche Zeichen werden unterschiedlich verschlüsselt Durch Häufigkeitsanalyse effizient zu knacken Verfahren an sich sicher [SICHER] [UNSICHER]