Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Asymmetrische Kryptographie

Ähnliche Präsentationen


Präsentation zum Thema: "Asymmetrische Kryptographie"—  Präsentation transkript:

1 Asymmetrische Kryptographie
Von : Raphael Ender Bernhard Lang Tobias Breuß

2 Inhaltsverzeichnis Prinzip Bürgerkarte Vorteile Nachteile Quellen

3 Verschlüsselungsprinzip

4 Verschlüsselungsprinzip
Beim Public Key Verfahren wird nun einer der Schlüssel veröffentlicht und kann von jedem Sender dazu genutzt werden, eine Nachricht an den Empfänger zu verschlüsseln. Nur der Empfänger, welcher in Besitz des zweiten privaten Schlüssels ist, kann die Nachricht dann entschlüsseln.

5 Bürgerkarte

6 Bürgerkarte - Erklärung
Was wird gespeichert? Persönlichen Daten (Personenbindung) wie Vornamen, Nachnamen, Geburtsdatum und die Stammzahl (stark-verschlüsselte Ableitung Ihres Eintrages im Zentralen Melderegister) Zertifikate für die Signatur enthalten außer dem Namen (und auf Wunsch das Geburtsdatum und die -Adresse) keine weiteren persönlichen Daten Allenfalls eine elektronische Vollmacht, die Sie zum Einschreiten für eine juristische oder natürliche Person berechtigt.

7 Vorteile Die Asymmetrischen Kryptosysteme halten das Geheimnis möglich klein (eigener Schlüssel) Verminderung des Schlüsselverteilungsproblems. Mit dem öffentlichen Schlüssel kann dieses Problem ohne weiteres ignoriert werden, da nicht er, sondern der private Schlüssel das Geheimnis trägt. Voraussetzung dafür ist aber, dass der öffentliche Schlüssel echt ist und nicht von einem Mittelsmann vorgetäuscht wird. Einsatz von Zertifierungsstellen

8 Nachteile Nachteile Langsam, in der Praxis meist Hybridverfahren.
Schwächen haben die asymmetrischen Algorithmen in dem Fall, in dem eine verschlüsselte Nachricht an mehrere Empfänger zugestellt werden soll. Da eine Verschlüsselung immer mit dem öffentlichen Schlüssel des Empfängers (und nicht des Senders) erfolgt, müsste die Nachricht für jeden Empfänger einzeln verschlüsselt und versandt werden. In der Praxis wird dieses Problem ebenfalls mittels hybrider Verfahren umgangen. Die bei manchen symmetrischen Verfahren (z. B. One-Time-Pad) erreichbare absolute Sicherheit kann mit einem asymmetrischen Verfahren nie erreicht werden. Ein potentieller Angreifer kennt (wie jeder andere auch) den öffentlichen Schlüssel und kann damit solange Nachrichten verschlüsseln bis der ihn interessierende Schlüsseltext erzeugt wird. Analoges gilt für die ebenfalls asymmetrischen digitalen Signatursysteme. Es gibt immer noch das Verteilungsproblem mit dem sogenannten Mittelsmann- oder Man-In- The-Middle-Angriff. Dabei entsteht die Frage: Ist der öffentliche Schlüssel tatsächlich echt? Ein Mittelsmann täuscht den öffentlichen Schlüssel eines Kommunikationspartners vor (verwendet aber seinen eigenen öffentlichen Schlüssel), entschlüsselt die Nachricht mit seinem eigenen privaten Schlüssel, verschlüsselt die Nachricht mit dem richtigen, eigentlichen öffentlichen Schlüssel wieder und sendet sie weiter. Dieses Problem wird mit Hilfe von vertrauenswürdigen Zertifizierungsstellen oder der Verwendung von Prüfsummen gelöst.

9 Quellen http://www.cryptoshop.com/ https://www.meinbrief.at/


Herunterladen ppt "Asymmetrische Kryptographie"

Ähnliche Präsentationen


Google-Anzeigen