Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

1 Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon Verschlüsselungsverfahren Verschlüsselungsverfahren Gruppe 3 Judith Neu und Stephanie.

Ähnliche Präsentationen


Präsentation zum Thema: "1 Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon Verschlüsselungsverfahren Verschlüsselungsverfahren Gruppe 3 Judith Neu und Stephanie."—  Präsentation transkript:

1 1 Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon Verschlüsselungsverfahren Verschlüsselungsverfahren Gruppe 3 Judith Neu und Stephanie Czichon

2 2 Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon Inhaltsverzeichnis 1.Folie: Deckblatt 2./3Folie: Inhaltsverzeichnis 4. Folie: Erklärung VerschlüsselungsverfahrenErklärung Verschlüsselungsverfahren 5. Folie: HistorischesHistorisches 6. Folie: Verbreitete VerschlüsselungsmethodenVerbreitete Verschlüsselungsmethoden 7. Folie: Symmetrische VerschlüsselungSymmetrische Verschlüsselung 8. Folie: Bild: Symmetrische VerschlüsselungBild: Symmetrische Verschlüsselung 9. Folie: Asymmetrische VerschlüsselungAsymmetrische Verschlüsselung

3 3 Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon 10. Folie: Arten der Asymmetrischen VerschlüsselungArten der Asymmetrischen Verschlüsselung 11. Folie: Bild: Asymmetrische VerschlüsselungBild: Asymmetrische Verschlüsselung 12. Folie: Vorteil: Asymmetrische VerschlüsselungVorteil: Asymmetrische Verschlüsselung 13. Folie:Nachteil: Asymmetrische VerschlüsselungNachteil: Asymmetrische Verschlüsselung 14. Folie:Hybride VerschlüsselungHybride Verschlüsselung 15./16. Folie: PKI und Digitale Signatur PKI und Digitale Signatur

4 4 ( ) Gruppe 3/ Judith Neu / Stephanie Czichon - moderne Verschlüsselungssysteme arbeiten schlüsselbasiert - ein elektronischer Schlüssel ist dabei notwendig - dieser elektronischer Schlüssel ist der variable und individuelle Bestandteil - er muss bei der Verschlüsselung, als auch bei der Entschlüsselung vorhanden sein, damit die Nachricht nach der Entschlüsselung dem Originaltext entspricht.

5 5 ( ) Gruppe 3/ Judith Neu / Stephanie Czichon Historisches -Römer: einfache Verschlüsselungstechnik (Buchstabentausch) -Freimaurer: eigenes Alphabet, jeder Buchstabe wird einem Zeichen zugeordnet (monoalphabetische Verschlüsselung) -deutschen Truppen: verwendeten während des zweiten Weltkrieges eine Verschlüsselungsmaschine, die Enigma. Sie wurde allerdings durch Unachtsamkeit geknackt.

6 6 ( ) Gruppe 3/ Judith Neu / Stephanie Czichon Verbreitete Verschlüsselungsmethoden: Symmetrische Verschlüsselung Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Hybride Verschlüsselung PKI und Digitale Signatur PKI und Digitale Signatur

7 7 Kryptographie.shtml ( ) Gruppe 3/ Judith Neu / Stephanie Czichon Symmetrische Verschlüsselung - wird auch Private Key- oder Secret Key Encryption genannt - es wird mit dem selben Schlüssel, der der Endkodierung dient, auch entschlüsselt Vorteil: sehr einfache Methode Nachteil: jeder der in Besitz des Schlüssels kommt, kann die Nachricht entschlüsseln

8 8 google:Bilder: Verschlüsselung Gruppe 3/ Judith Neu / Stephanie Czichon

9 9 ( ) Gruppe 3/ Judith Neu / Stephanie Czichon Asymmetrische Verschlüsselung - wird auch Public Key Encryption genannt - die Identität des Absenders ist eindeutig - beruht auf mathematischem Verfahren - es gibt zwei sich ergänzende Schlüssel:

10 10 ( ) Gruppe 3/ Judith Neu / Stephanie Czichon 1. öffentliche Schlüssel - dieser wird bekannt gemacht (Internet, Aussendung) - dieser wird bekannt gemacht (Internet, Aussendung) 2. privater Schlüssel - dieser bleibt geheim - dieser bleibt geheim - wird geschützt (Passwort, PIN-Code) - wird geschützt (Passwort, PIN-Code)

11 11 google:Bilder: Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon

12 12 www. bsi-fuer-buerger.de ( ) Gruppe 3/ Judith Neu / Stephanie Czichon Vorteile: - kann jedem zugänglich gemacht werden, ohne dass die Sicherheit darunter leidet - es werden weniger Schlüssel benötigt als beim symmetrischen Verfahren

13 13 ( ) Gruppe 3/ Judith Neu / Stephanie Czichon Nachteile: - sehr rechenaufwändig - langsam - es kann keiner rauskriegen ob der verwendete Schlüssel dem gehört, dem man die Nachricht schickt gehört, dem man die Nachricht schickt Fazit: Mit der Public Key Infrastructure lassen sich diese Probleme verhindern

14 14 ( ) Gruppe 3/ Judith Neu / Stephanie Czichon Hybride Verschlüsselung - Es werden die Vorteile der symmetrischen und asymmetrischen Verschlüsselung vereint -Symmetrische Verschlüsselung der Nachricht (einfach) -Asymmetrische Übertragung des Schlüssels (sicher)

15 15 ( ) Gruppe 3/ Judith Neu / Stephanie Czichon PKI und Digitale Signatur Merkmal: Public Key Infrastructure (PKI) ist die Zertifizierungsstelle - jeder Benutzer kennt den Public Key der Zertifizierungsstelle - nur die Zertifizierungsstelle hat den passenden Schlüssel als Gegenstück - die Zertifizierungsstelle erstellt einen Text und verschlüsselt diesen mit ihrem geheimen Schlüssel - weil der Schlüssel der Zertifizierungsstelle jedem bekannt ist, kann den Text jeder lesen

16 16 ( ) Gruppe 3/ Judith Neu / Stephanie Czichon - Mithilfe der PKI kann man Nachrichten sicher verschlüsseln - die digitale Signatur verhindert, dass Nachrichten unbemerkt verändert werden - der Text und die Zahlen können verschlüsselt und mit der Nachricht gleich mitgeschickt werden > Empfänger merkt, ob etwas manipuliert wurde


Herunterladen ppt "1 Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon Verschlüsselungsverfahren Verschlüsselungsverfahren Gruppe 3 Judith Neu und Stephanie."

Ähnliche Präsentationen


Google-Anzeigen