310 likes | 513 Views
E-Commerce - Probleme Kauf und Verkauf von Waren und Dienstleistungen "online". Bei Händler X geht online eine Bestellung eines Herrn A über 2 Surfbretter ein. Welche Probleme können mit dieser online-Bestellung verbunden sein ?.
E N D
E-Commerce - ProblemeKauf und Verkauf von Waren und Dienstleistungen "online". Bei Händler X geht online eine Bestellung eines Herrn A über 2 Surfbretter ein. Welche Probleme können mit dieser online-Bestellung verbunden sein ? Stammt diese Bestellung von A oder erlaubt sich irgend jemand einen Scherz ? Hat A tatsächlich 2 Surfbretter bestellt ? Kann A sicher sein, dass nur Händler X die Bestellung lesen kann ? Verschlüsselung
E-Mail - Probleme Sie bekommen von ihrem Provider eine E-Mail über geänderte Benutzungsbedingen und sollen Benutzername und Passwort eingeben. Können Sie sicher sein, dass der Provider auch der wahre Absender ist? Eine E-Mail ist wie eine Postkarte. Unterwegs kann sie von Unbefugten gelesen und eventuell gespeichert oder verändert werden. Auch ihre E-Mails verdienen einen Briefumschlag! Verschlüsselung Verschlüsselung
Echte Fälle Mail wird von Dritten gelesen Dass das keine leere Warnung ist, musste das ICE-Konsortium erfahren, das den Milliarden-Korea-Auftrag für Hochgeschwindigkeitszüge verlor, weil die französische Konkurrenz durch systematisches Mitlesen des gegnerischen Briefwechsels genau über die Höhe des Konkurrenz-Angebots informiert war (Quelle: c't 8/98). Auch Airbus hatte bei einem Milliarden-Auftrag aus Saudi-Arabien das Nachsehen, weil die amerikanische Flugzeugindustrie mit Hilfe der NSA sämtliche elektronischen Nachrichten abhörte. Verschlüsselung
Die National Security Agency (NSA), belauscht mit Hilfe des Echolon-Systems weltweit den Nachrichtenverkehr. Telefongespräche werden abgehört und alle E-Mails nach Schlüsselbegriffen durchsucht. Alle. Auch Ihre. Übrigens: Bis vor einigen Jahren war in Frankreich starke (d.h. wirksame) Kryptografie verboten, sofern die Schlüssel nicht beim Staat hinterlegt waren. Verschlüsselung
Verschlüsselung NRU FJCWMRUC NUWCW INCY MQVMM ECN SNCMCX ITOKOVL Verschlüsselung
Verschlüsselung Steganografie Existenz von Informationwird verborgen Kryptografie Bedeutung von Informationwird verborgen Schützen vonInformationen Verschlüsselung
Steganografie • Botschaft auf Seide, Wachskugel, schlucken • Botschaft auf Kopfhaut schreiben • Botschaft auf Eierschalen schreiben (Alaun, Essig) • Geheimtinte • Botschaft in Bildern verstecken • ... Verschlüsselung
Steganografie • Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser Insel vor Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gruß, M. K. • Schlüssel: • Zeichen bis zum nächsten Leerzeichen (also inklusive Satzzeichen) zählen • Ist die Anzahl ungerade dann 0, sonst 1 schreiben • 010100110100111101010011 Dezimal 83 79 83 ASCII S O S Verschlüsselung
Steganografie Arnold Schwarzenegger und der böse Brief Arnold Schwarzenegger, Gouverneur von Kalifornien und Ex-Muskelprotz, ist mit einem Kraftausdruck in einem offiziellen Schreiben unangenehm aufgefallen. Ein politischer Gegner will aus den Zeilen des Republikaners die Worte "Fuck you" herausgelesen haben. Los Angeles - Die Sprüche seiner "Terminator"-Filme sind legendär. Doch anders als mit der Wendung "Hasta la vista, baby!" hat der kalifornische Gouverneur Arnold Schwarzenegger mit dem Wortlaut eines Briefes an einen politischen Gegner jetzt für Aufregung gesorgt. Verschlüsselung
Steganografie Darin kündigte der republikanische "Gouvernator" nicht nur sein Veto gegen die Finanzierung eines Hafenprojekts in San Francisco an, sondern sendete dem Adressaten - angeblich unbewusst - noch eine andere Botschaft: Von oben nach unten gelesen ergaben die ersten Buchstaben der Zeilen an den demokratischen Abgeordneten Tom Ammiano die Beschimpfung "Fuck you". Schwarzeneggers Sprecher Aaron McClear versicherte am Mittwoch (Ortszeit), dass die Buchstaben-Abfolge der Zeilenanfänge "reiner Zufall" gewesen sei. "Wir verfassen jedes Jahr Hunderte Briefe und das war nur ein Zufall, mehr nicht", sagte er. Verschlüsselung
Steganografie Verschlüsselung
Steganografie Im rechten Bild ist folgende Datei versteckt: Die Daten werden unsichtbar in einer Trägerdatei versteckt. Beliebige Dateien (Bilder, Sounds, Videos, Programme, Textdateien) können versteckte Botschaften enthalten, ohne dass man dies der Datei ansehen könnte. Die Daten können vor dem Verstecken auch noch verschlüsselt werden. Verschlüsselung
Steganografie Pixelgrafik R 98 01100010G 205 11001101B 140 10001100 R 200 11001000G 100 01100100B 50 00110010 R 125 01111101G 180 10110100B 210 11001101 98 01100010205 11001101141 10001101 200 11001000100 0110010051 00110011 125 01111101181 10110101210 11001101 Buchstabe g Ascii 103 (dez) 01100111 (bin) Verschlüsselung
Visuelle Kryptografie z.B. werden aus diesem Bild die folgenden zwei Folien erzeugt: Bei der Visuellen Kryptografie geht es darum, aus einem gegebenen Bild zwei Folien zu erzeugen, die jede einzeln keine Information zeigen, die aber beide übereinander gelegt das vorgegebene Bild erkennen lassen. Verschlüsselung
Visuelle Kryptografie Wenn man diese beiden Folien aufeinander legt, bekommt man dieses Bild: Auf beiden Folien kann man jeweils nichts von dem Original-Bild erkennen, aber aufeinandergelegt lassen sie das Original-Bild erscheinen (mit schwächerem Kontrast). Beide Folie stehen hier: http://www-fs.informatik.uni-tuebingen.de/~reinhard/krypto/visual/max-moritz.pdf Verschlüsselung
TranspositionPosition verändernBuchstaben beibehalten OMA MAO Kryptografie „Verschlüsseln“ Substitution Position beibehaltenBuchstaben ersetzenOMA PNB Kryptoanaylse „Entschlüsseln“ Kryptologie Verschlüsselung
Kryptografie Skytale von Sparta (ca. 500 v.Chr.) Sender und Empfänger mussten beide eine Skytale haben; das waren zwei Zylinder mit genau dem gleichen Radius. Der Sender wickelte ein schmales Band aus Pergament spiralförmig um seinen Zylinder und schrieb dann der Länge nach seine Nachricht auf das Band. War das Band abgewickelt, konnte die Nachricht nur von einer Person gelesen werden, die einen Zylinder genau desselben Umfangs hatte. Transposition Verschlüsselung
Das Caesar - Verfahren abcdefghijklmnopqrstuvwxyz ..... ABCDEFGHIJKLMNOPQRSTUVWXYZ (Klartextalphabet)abcdefghijklmnopqrstuvwxyz(Geheimtextalphabet)DEFGHIJKLMNOPQRSTUVWXYZABC Verfahren:Jeder Buchstabe desKlartextes wird durchden Buchstaben ersetzt,welcher im Alphabetn Positionen später folgt. Substitutionsverfahren! Verschlüsselung
Das Caesar - Verfahren (Klartext) meine botschaft LQH ERWVFKDIW P H (Geheimtext) (Klartextalphabet)abcdefghijklmnopqrstuvwxyz(Geheimtextalphabet)DEFGHIJKLMNOPQRSTUVWXYZABC Nachteil: Wenn Verfahren bekannt, dann Schlüssel nachspätestens 25 Versuchen gebrochen! Caesar-Scheibe Verschlüsselung
Caesar - Übung Benutze die Caesar-Verschlüsselung mit Schlüssel 5 (A -> F) um a) das Wort informatik zu verschlüsselnb) den Text IFXNXYJNSYJXY zu entschlüsseln Verschlüsselung
Substitution durch Permutation Vorteile Es gibt 26! (=4x1026) verschiedene Schlüssel(nicht alle sind geeignet) Nachteile Schlüssel schwierig zu merken Schlüssel ist mit Hilfe von Häufigkeitsanalyse zu brechen (Klartextalphabet) abcdefghijklmnopqrstuvwxyz(Geheimtextalphabet) JLPAWIQBCTRZYDSKEGFXHUONVM Verschlüsselung
Substitution mit Schlüsselwort WIJP Schlüssel(wort):wasserfall (Klartextalphabet)abcdefghijklmnopqrstuvwxyz(Geheimtextalphabet) WASERFL ZYXVUTQPONMKJIHGDCB Klartext:autoGeheimtext: Verschlüsselung
Substitution mit Schlüsselwort argentinien Bestimme das Geheimtextalphabet zum Schlüsselwort (Klartextalphabet)abcdefghijklmnopqrstuvwxyz(Geheimtextalphabet) ARGENTI ZYXWVUSQPOMLKJHFDCB Verschlüsselung
Substitution mit Schlüsselwort Klartextalphabet: abcdefghijklmnopqrstuvwxyz Geheimtextalphabet: VERSCHLUNGZYXWTQPOMKJIFDBA NRU FJCWMRUC NUWCW INCY MQVMM ECN SNCMCX ITOKOVL Schlüsselwort: Verschluesselung ich wuensche ihnen viel spass bei diesem vortrag Verschlüsselung
Caesar-Verfahren mit Delphi Notwendige Funktionen: Ord (z) liefert den Ascii-Code (dezimal) des Zeichens z. Chr (n) liefert das Zeichen, das zum Ascii-Code n gehört. Verschlüsselung
Caesar Verfahren mit Delphi EdVerschiebung BuCaesar Memo1 Memo2 Verschlüsselung
Caesar-Verfahren mit Delphi A – Z a – z ord 65 – 90 97 - 122 Verschlüsselung
Häufigkeitsverteilung - deutsches Alphabet Ein von „Zitaten strotzender zoologischer Text über den Einfluss von Ozon auf die Zebras im Zentrum von Zaire“ wird eine andere Häufigkeitsverteilung ausweisen, als ein „Traktat über die amourösen Adventüren des Balthasar Matzbach am Rande des Panamakanals“ Quelle: Beutelspacher, Kryptologie zurück Verschlüsselung