Informatik mit drive - Teil 1 - GEHEIMNISSE BEWAHREN

890 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
890
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • \n
  • \n
  • \n
  • \n
  • Basierend auf den Ideen des Benediktinermönches Johannes Trithemius (1462–1516) beschrieb er unter anderem die nach ihm benannte Vigenère-Verschlüsselung. Diese galt lange Zeit als unknackbar und erst um 1850, fast 300 Jahre nach Vigenère, konnte Charles Babbage Vigenère-Chiffrierungen systematisch entziffern. Schließlich veröffentlichte Friedrich Wilhelm Kasiski 1863 ein nach ihm benanntes Verfahren für die Bestimmung der Schlüsselwortlänge und Entzifferung des Algorithmus.\n\n
  • \n
  • \n
  • Basierend auf den Ideen des Benediktinermönches Johannes Trithemius (1462–1516) beschrieb er unter anderem die nach ihm benannte Vigenère-Verschlüsselung. Diese galt lange Zeit als unknackbar und erst um 1850, fast 300 Jahre nach Vigenère, konnte Charles Babbage Vigenère-Chiffrierungen systematisch entziffern. Schließlich veröffentlichte Friedrich Wilhelm Kasiski 1863 ein nach ihm benanntes Verfahren für die Bestimmung der Schlüsselwortlänge und Entzifferung des Algorithmus.\n\nhttp://www.cryptool-online.org/index.php?option=com_content&view=article&id=52&Itemid=99&lang=de\n
  • \n
  • \n
  • Informatik mit drive - Teil 1 - GEHEIMNISSE BEWAHREN

    1. 1. R ET SEC P TOinformatik mit drive teil 1 - GEHEIMNISSE BEWAHREN
    2. 2. WARUM?• Im Internet können alle mithören• Unsere Daten sind nicht mehr bei uns
    3. 3. CÄSAR 100 – 44
    4. 4. a v b w c x d yCeasar Chiffre e z f aVerschieben des Alphabets g b h c i d .. ..
    5. 5. a x b yAusprobieren c z d a e b f c g d h e i f j g k h l i m j n k o l p m q n r o s p t q u r v s w t x u y v z w
    6. 6. Vigenère 1523–1596
    7. 7. o k y r e v Vigenère- i y g Chiffre g k q i e mPolyalphabetische Substitution mit einem Schlüssel n y l a k k l e p
    8. 8. Ausprobieren A B C D E F G H I J K L M N O P Q R S T U V W X Y ZA B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z A B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J KM N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M NP Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U VX Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X Y
    9. 9. Noch interessanter:• Entschlüsseln!• Caesar Chiffre mit Häufigkeitsanalyse
    10. 10. Links & Fragen• http://beffa.ch/informatik-drive.html• http://bitly.com/wARNuj• claudio@beffa.ch

    ×