Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon

Ähnliche Präsentationen


Präsentation zum Thema: "Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon"—  Präsentation transkript:

1 Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Judith Neu und Stephanie Czichon Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon

2 Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Inhaltsverzeichnis 1.Folie: Deckblatt 2./3Folie: Inhaltsverzeichnis 4. Folie: Erklärung „Verschlüsselungsverfahren“ 5. Folie: Historisches 6. Folie: Verbreitete Verschlüsselungsmethoden 7. Folie: Symmetrische Verschlüsselung 8. Folie: Bild: Symmetrische Verschlüsselung 9. Folie: Asymmetrische Verschlüsselung Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon

3 Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
10. Folie: Arten der Asymmetrischen Verschlüsselung 11. Folie: Bild: Asymmetrische Verschlüsselung 12. Folie: Vorteil: Asymmetrische Verschlüsselung 13. Folie: Nachteil: Asymmetrische Verschlüsselung 14. Folie: Hybride Verschlüsselung 15./16. Folie: PKI und Digitale Signatur Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon

4 Verschlüsselungsverfahren
moderne Verschlüsselungssysteme arbeiten schlüsselbasiert ein elektronischer Schlüssel ist dabei notwendig dieser elektronischer Schlüssel ist der variable und individuelle Bestandteil er muss bei der Verschlüsselung, als auch bei der Entschlüsselung vorhanden sein, damit die Nachricht nach der Entschlüsselung dem Originaltext entspricht. ( ) Gruppe 3/ Judith Neu / Stephanie Czichon

5 Historisches Römer: einfache Verschlüsselungstechnik (Buchstabentausch) -Freimaurer: eigenes Alphabet, jeder Buchstabe wird einem Zeichen zugeordnet (monoalphabetische Verschlüsselung) deutschen Truppen: verwendeten während des zweiten Weltkrieges eine Verschlüsselungsmaschine, die Enigma Sie wurde allerdings durch Unachtsamkeit geknackt. ( ) Gruppe 3/ Judith Neu / Stephanie Czichon

6 Verbreitete Verschlüsselungsmethoden:
Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung PKI und Digitale Signatur ( ) Gruppe 3/ Judith Neu / Stephanie Czichon

7 Symmetrische Verschlüsselung
wird auch Private Key- oder Secret Key Encryption genannt es wird mit dem selben Schlüssel, der der Endkodierung dient, auch entschlüsselt Vorteil: sehr einfache Methode Nachteil: jeder der in Besitz des Schlüssels kommt, kann die Nachricht entschlüsseln Kryptographie.shtml ( ) Gruppe 3/ Judith Neu / Stephanie Czichon

8 google:Bilder: Verschlüsselung Gruppe 3/ Judith Neu / Stephanie Czichon

9 Asymmetrische Verschlüsselung
wird auch Public Key Encryption genannt die Identität des Absenders ist eindeutig beruht auf mathematischem Verfahren es gibt zwei sich ergänzende Schlüssel: ( ) Gruppe 3/ Judith Neu / Stephanie Czichon

10 1. öffentliche Schlüssel
- dieser wird bekannt gemacht (Internet, Aussendung) 2. privater Schlüssel - dieser bleibt geheim - wird geschützt (Passwort, PIN-Code) ( ) Gruppe 3/ Judith Neu / Stephanie Czichon

11 google:Bilder: Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon

12 es werden weniger Schlüssel benötigt als beim symmetrischen Verfahren
Vorteile: kann jedem zugänglich gemacht werden, ohne dass die Sicherheit darunter leidet es werden weniger Schlüssel benötigt als beim symmetrischen Verfahren www. bsi-fuer-buerger.de ( ) Gruppe 3/ Judith Neu / Stephanie Czichon

13 - sehr rechenaufwändig langsam
Nachteile: - sehr rechenaufwändig langsam es kann keiner rauskriegen ob der verwendete Schlüssel dem gehört, dem man die Nachricht schickt Fazit: Mit der Public Key Infrastructure lassen sich diese Probleme verhindern ( ) Gruppe 3/ Judith Neu / Stephanie Czichon

14 Hybride Verschlüsselung
- Es werden die Vorteile der symmetrischen und asymmetrischen Verschlüsselung vereint Symmetrische Verschlüsselung der Nachricht (einfach) -Asymmetrische Übertragung des Schlüssels (sicher) ( ) Gruppe 3/ Judith Neu / Stephanie Czichon

15 PKI und Digitale Signatur
Merkmal: Public Key Infrastructure (PKI) ist die Zertifizierungsstelle jeder Benutzer kennt den Public Key der Zertifizierungsstelle nur die Zertifizierungsstelle hat den passenden Schlüssel als Gegenstück die Zertifizierungsstelle erstellt einen Text und verschlüsselt diesen mit ihrem geheimen Schlüssel weil der Schlüssel der Zertifizierungsstelle jedem bekannt ist, kann den Text jeder lesen ( ) Gruppe 3/ Judith Neu / Stephanie Czichon

16 Mithilfe der PKI kann man Nachrichten sicher verschlüsseln
die digitale Signatur verhindert, dass Nachrichten unbemerkt verändert werden der Text und die Zahlen können verschlüsselt und mit der Nachricht gleich mitgeschickt werden > Empfänger merkt, ob etwas manipuliert wurde ( ) Gruppe 3/ Judith Neu / Stephanie Czichon


Herunterladen ppt "Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon"

Ähnliche Präsentationen


Google-Anzeigen