– Aber sicher! Freiberger Linux User Group (FluX) Martin Grandrath 17. Dezember 2007.

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Internet-Sicherheit (2)
Asymmetrische Kryptographie
für das Schulnetz der BS Roth
Strichaufgaben zusammenfassen
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
E N T W U R F (Korrekturfassung)
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Public-Key-Infrastruktur
Zusammenfassung.
Location Based Services for Wireless Devices
Kryptographie Wie funktioniert Electronic Banking?
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Hartmut Klauck Universität Frankfurt WS 04/
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
Schnittstelle G9-G8; Auslandsaufenthalt.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Pretty Good Privacy Public Encryption for the Masses
Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni Themenübersicht  Grundlagen:  Kryptographie – was ist das?  Begriffliches.
Projekt Crypt Einfache kryptografische Verfahren
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
Einführung in asymentrische Verschlüsselung am Bespiel OpenPGP/GnuPG.
Linux Administration Was mache ich nach der erfolgreichen Linuxinstallation? Jörg Hoh Jörg HohCCC Stuttgart, 06/07/2006.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Attacken auf Public – Key - Verfahren 2. Der.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
LINUX II Unit Remote Zugriff via SSH.
SSL-Zertifikate und S/MIME Sicher surfen und verschlüsseln Philipp Gühring
Allgemeine Hinweise und Regeln für gute Folien Michael Savorić (Version 1.0)
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
“Nobody knows …” On the internet, nobody knows you're a dog.
Digitale Signaturen und ihre Anwendung in der Praxis
Sicherheit im Internet Verschlüsselung ZPG INFORMATIK
Verschlüsselung nach dem RSA-Verfahren
CAcert Was ist das?.
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Kryptographie.
Elektronische Signaturen
Symmetrische Verschlüsselung
Multivariate Kryptosysteme
Verschlüsselung nach Blaise de Vigenère (*1523 † 1596)
Die Druckerchannel-Test-Präsentation
Grundkurs Informatik mit Java
Verschlüsselung.
Mathematisches Kaleidoskop
Digitale Schlüssel und Zertifikate auf dem Weg in die Praxis
Anonymität im World Wide Web
Konsultationsgruppe „Klinische Prüfungen von Medizinprodukten“ - Treffen am Thomas Sudhop (i.A.)
Kryptographie - Abbildungen -.
 Präsentation transkript:

– Aber sicher! Freiberger Linux User Group (FluX) Martin Grandrath 17. Dezember 2007

– Aber sicher!2 Hinweis Die folgenden Darstellungen sind stark vereinfacht und entsprechen im Detail nicht den tatsächlichen Verfahren, sondern dienen nur der Veranschaulichung!

17. Dezember 2007 – Aber sicher!3 Cast

17. Dezember 2007 – Aber sicher!4 Ohne Verschlüsselung I Bob

17. Dezember 2007 – Aber sicher!5 Symmetrische Verschlüsselung I Bob ¤¶º¿£×æþ ? I Bob

17. Dezember 2007 – Aber sicher!6 Probleme ● Übermittlung des Schlüssels über sicheren Kanal ● Getrennte Schlüssel für jeden einzelnen Kommunikationspartner notwendig ⇒ Symmetrische Verschlüsselung für ungeeignet

17. Dezember 2007 – Aber sicher!7 Schlüsselpaare ● Jedes Paar besteht aus einem öffentlichen und einem privaten Schlüssel ● Die beiden Teilschlüs-sel gehören zusam-men, sind aber ver-schieden

17. Dezember 2007 – Aber sicher!8 Keyserver

17. Dezember 2007 – Aber sicher!9 Asymmetrische Verschlüsselung I Bob ‡ð¶Ð¢ŸÆ I Bob ?

17. Dezember 2007 – Aber sicher!10 Verschlüsseln + Signieren I Bob ¥æÞŒ¿ Ð ? ŸŁ ∃ šðƒ¤ I Bob ¥æÞŒ¿ Ð ŸŁ ∃ šðƒ¤

17. Dezember 2007 – Aber sicher!11 Signieren von Schlüsseln

17. Dezember 2007 – Aber sicher!12 ● Verschlüsseln + Signieren 2 I Bob ¥æÞŒ¿ Ð ??? ŸŁ ∃ šðƒ¤ I Bob ¥æÞŒ¿ Ð ŸŁ ∃ šðƒ¤

17. Dezember 2007 – Aber sicher!13 Zusammenfassung Die Sicherheit und Verlässlichkeit hängt maßgeblich von diesen Faktoren ab: ● Geheimhaltung des privaten Schlüssels ● Schutz des privaten Schlüssels mit einer guten Passphrase ● Gewissenhafte Prüfung der Identität vor einer Schlüsselsignierung

17. Dezember 2007 – Aber sicher!14 Weiterführende Informationen ● ● ● ● ● »Codierungstheorie und Kryptographie« ● Heise Krypto-Kampange

17. Dezember 2007 – Aber sicher!15 Und wenn sie nicht gestorben sind... Fragen? Fragen!