Seminar Kryptologie Inhalt 04 10 2010 Seminar Kryptologie

  • Slides: 12
Download presentation
Seminar Kryptologie Inhalt 04. 10. 2010 Seminar Kryptologie 1 End

Seminar Kryptologie Inhalt 04. 10. 2010 Seminar Kryptologie 1 End

Organisatorisches Kontakt 1. E-Mail: katzenberger@fh-swf. de 2. „Sprechstunde“: vorzugsweise jeweils Freitag Vormittag 3. Termine

Organisatorisches Kontakt 1. E-Mail: katzenberger@fh-swf. de 2. „Sprechstunde“: vorzugsweise jeweils Freitag Vormittag 3. Termine nach Vereinbarung Inhalt 04. 10. 2010 Seminar Kryptologie 2 End

Organisatorisches A Präsentationen 2 bis 3 Termine vor Weihnachten, 2 Termine nach Weihnachten (jeweils

Organisatorisches A Präsentationen 2 bis 3 Termine vor Weihnachten, 2 Termine nach Weihnachten (jeweils 2 Präsentationen) B Termine Fr. , 8: 00 Uhr – 9: 30 Uhr C Prüfungsleistungen (vorzugsweise im 2 er Team): 1. Exposee (bis Ende November) 2. Präsentation (ca. 30 min Vortrag + 15 min Fragen) 3. Dokumentation (ca. 10 Seiten, Inhalt wichtiger als Umfang) Inhalt 04. 10. 2010 Seminar Kryptologie 3 End

Überblick Inhalt 04. 10. 2010 Seminar Kryptologie 4 End

Überblick Inhalt 04. 10. 2010 Seminar Kryptologie 4 End

Themenvorschläge Zeitalter der Handverschlüsselung (HV) 1. Vigenere-Chiffre (Polyalphabetische Substitutionschiffren) Hr. Meyknecht 2. Der Zodiac-Killer

Themenvorschläge Zeitalter der Handverschlüsselung (HV) 1. Vigenere-Chiffre (Polyalphabetische Substitutionschiffren) Hr. Meyknecht 2. Der Zodiac-Killer (Homophone Substitutionschiffren) (1 Buchstabe mehrere Buchstaben; Häufigkeitsglättung) 3. Playfair und Doppelkasten (HV im zweiten WK) (Polygraphische Substitutionschiffren (Blockchiffren)) 4. Doppelwürfel („handgestrickt und doch unbrechbar“ (Otto Leiberich, ehemaliger Präsident des BSI)) (Transpositionschiffren) Inhalt 04. 10. 2010 Seminar Kryptologie 5 End

Themenvorschläge Zeitalter der Verschlüsselungsmaschinen 1. Die ENIGMA („KEINE BESONDEREN VORKOMMNISSE“; Umkehrwalze keine Abbildung Zeichen

Themenvorschläge Zeitalter der Verschlüsselungsmaschinen 1. Die ENIGMA („KEINE BESONDEREN VORKOMMNISSE“; Umkehrwalze keine Abbildung Zeichen X möglich) 2. One-Time-Pad-Maschinen (einziges „vollkommen sicheres“ Verschlüsselungsverfahren; Zufallszahlen-Generator, Schlüsselaustauschproblem) 3. Die Purple (Friedman gegen Japan) (Telefon-Vermittlungsschalter statt Walzen; Schlüssel mehrerer Tagen ließen sich berechnen) Inhalt 04. 10. 2010 Seminar Kryptologie 6 End

Themenvorschläge Zeitalter der Verschlüsselung mit dem Computer 1. DES (praktisch sicheres symmetrisches Verfahren; NSA

Themenvorschläge Zeitalter der Verschlüsselung mit dem Computer 1. DES (praktisch sicheres symmetrisches Verfahren; NSA sorgt für „zu kurzen“ Schlüssel (nur 56 bit statt 128 (Lucifer))) 2. RSA (asymmetrische Verfahren; Falltürfunktionen; Multiplikation zweier Primzahlen vs. Zerlegung in Primzahlfaktoren) 3. Digitale Signaturen (Unterschriften per PC; RSA zur Authentifizierung) 4. Hashfunktionen (Wie werden digitale Signaturen schnell? ) Inhalt 04. 10. 2010 Seminar Kryptologie 7 End

Themenvorschläge Zeitalter der Quantenkryptographie • Quantencomputer und –kryptographie Inhalt 04. 10. 2010 Seminar Kryptologie

Themenvorschläge Zeitalter der Quantenkryptographie • Quantencomputer und –kryptographie Inhalt 04. 10. 2010 Seminar Kryptologie 8 End

Literatur & Co. 1. Schmeh, Klaus: „Codeknacker gegen Codemacher“, W 3 L, Herdecke Witten,

Literatur & Co. 1. Schmeh, Klaus: „Codeknacker gegen Codemacher“, W 3 L, Herdecke Witten, 2008 (Geschichte der Kryptologie) 2. de Vries, Andreas: „Kryptologie, Einführung und Überblick“, Vorlesungsskript, Hagen, 2005 3. de Vries, Andreas: „Kryptologie, Einführung und Überblick“, Folien zur Vorlesung, Hagen, 2005 4. Buchmann, Johannes A. : „Introduction to Cryptography“, Springer, New York Berlin Heidelberg, 2001 (Mathematische Einführung) Inhalt 04. 10. 2010 Seminar Kryptologie 9 End

Literatur & Co. 5. Hauck, Peter: „Kryptologie und Datensicherheit“, Vorlesungsskript WS 2002/03, Stand 2006,

Literatur & Co. 5. Hauck, Peter: „Kryptologie und Datensicherheit“, Vorlesungsskript WS 2002/03, Stand 2006, Uni Tübingen 6. TIMMS (Tübinger Internet Mulitmedia Server Kurs Kryptologie, Prof. Peter Hauck) 7. Cryp. Tool Download über www. heise. de Software, Tutorials, eigenes Skript, ungelöste Chiffren. . . 8. www. mysterytwisterc 3. org Inhalt 04. 10. 2010 Seminar Kryptologie 10 End

Fragen Sie bitte! Inhalt 04. 10. 2010 Seminar Kryptologie 11 End

Fragen Sie bitte! Inhalt 04. 10. 2010 Seminar Kryptologie 11 End

Vielen Dank für Ihre Aufmerksamkeit! Inhalt 04. 10. 2010 Seminar Kryptologie 12 End

Vielen Dank für Ihre Aufmerksamkeit! Inhalt 04. 10. 2010 Seminar Kryptologie 12 End