Sicherheit im Internet Verschlüsselung ZPG INFORMATIK

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Mündliche Fachprüfung
Was kann ich tun um mein System zu verbessern?
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Asymmetrische Kryptographie
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Sicherheitsbeweise für zertifikatlose
Kryptografie & Kryptoanalyse
Überblick über die Kryptographie
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
WhatsApp Überträgt bei jedem Start das komplette Telefonbuch Fügt Kontakte ungefragt hinzu Bis August 2012: Nachrichten im Klartext verschickt Jetzt:
Hartmut Klauck Universität Frankfurt WS 04/
Die wichtigste Ihre Ideen. Investition in die Zukunft: >> rapid-e hilft Ihnen, Ideen in Ergebnisse zu verwandeln. Seite 1.
Test Netzwerke 1 Grundlagen.
Computer in einer vernetzten Welt
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Fachhochschule Südwestfalen
Symmetrische Kryptografie
Kurzvortrag für die Lehrerfortbildung
Online Zusammenarbeit
Exposé: Automatische Bilderkennung
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Daten im Netz speichern
Agenda 1. Definition Smartphone App Seite 2 2.
Marissa Füeß, Thorsten Hack, Benny Luz, Nicolai Schenk
Kerberos Konzept und Funktion © Sascha Bandel.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
Sicherheitskomponente in der Computertechnik
Scopevisio365 steigert die Produktivität bei der Arbeit mit einer direkten Verbindung zwischen Microsoft Office 365-Anwendungen und Cloud- Unternehmenssoftware.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
Einführung in asymentrische Verschlüsselung am Bespiel OpenPGP/GnuPG.
LINUX II Unit Remote Zugriff via SSH.
Netzwerke - Protokolle
By Cyron Ray Macey from Brisbane ( , ), Australia (Flickr) [CC-BY-2.0 ( via.
By Cyron Ray Macey from Brisbane ( , ), Australia (Flickr) [CC-BY-2.0 ( via.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Urheberrecht – Bilder im Internet
Hast du ein Geheimnis? Bild: Flickr, CC BY-SA 2.0.
Hast du ein Geheimnis? Bild: Flickr, CC BY-SA 2.0.
Internet-Kommunikation
Datenspeicherung und -sicherung
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
CAcert Was ist das?.
Online Zusammenarbeit
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Was sind Creative Commons Lizenzen? Welche Lizenzen sind geeignet für
Schreibst du noch oder bloggst du schon
Kryptographie.
Dominik Leibenger1 Stephan Ory2 Christoph Sorge1
Grundlagen - Hardware.
Hexadezimale Darstellung von Zahlen
Symmetrische Verschlüsselung
Ich brauche eine Web-Seite vom Server im Internet
Security Labor MitM-Demonstration
Wie kann ich meine Kontakte sichern?
Ablauf Citrixpräsentation
Cäsar-Verschlüsselung
Grundkurs Informatik mit Java
Cäsar-Verschlüsselung
Schreibst du noch oder bloggst du schon?
Schreibst du noch oder bloggst du schon
Marie – Reinders – Realschule
Ein Tag als Informatikerin
 Präsentation transkript:

Sicherheit im Internet Verschlüsselung ZPG INFORMATIK Bild: cables-connected-internet-it-75467 von Tookapic (ownwork) via pexels.com [CC0 Lizenz]

Sicherheit im Internet Alice Bob Nachricht Wer liest mit? Schaller (10.2016)

Sicherheit im Internet Alice Hallo Server Server Bob UMTS LTE Hallo Router Hallo Wer hat Zugriff auf meine Nachrichten? - Funknetzbetreiber / Angreifer auf Funknetz - Betreiber von Router / Angreifer auf Router (Hacker, NSA, …) - Betreiber des Servers / Angreifer auf Server (Hacker klauen regelmäßig Zugangsdaten) Schaller (10.2016)

Sicherheit im Internet Alice xN9i2 Server Server Bob UMTS LTE Hallo xN9i2 Router xN9i2 Hallo Ende-zu-Ende-Verschlüsselung: Alice App verschlüsselt eine Nachricht, die verschlüsselte Nachricht wird verschickt, nur Bobs App kennt den richtigen Schlüssel, um die Nachricht zu entschlüsseln. Schaller (10.2016)

Sicherheit im Internet Alice Cloud-speicher Router xN9i2 Hallo xN9i2 Verschlüsselung für Daten im Cloudspeicher: Alice Verschlüsselungssoftware verschlüsselt die Daten, bevor sie im Cloudspeicher gespeichert werden. Dadurch können sie nicht mehr im Internet abgefangen und gelesen oder durch den Administrator des Clouddienstes verwendet werden. Schaller (10.2016)

Verschlüsselungsverfahren Alice Bob Eve Hallo Xf9&ft Xf9&ft Hallo verschlüsseln entschlüsseln Nachricht (Klartext) Nachricht (Kryptotext) Nachricht (Kryptotext) Nachricht (Klartext) Verschlüsselungsverfahren: Fachbegriffe: Nachricht, Klartext, Kryptotext, Schlüssel, verschlüsseln, entschlüsseln Erläutere diese Fachbegriffe. Schaller (10.2016)

Bildnachweis Titelzeile: „Netzwerkkabel“ von Blickpixel (ownwork) via Pixabay [CC0 Public Domain] Smartphone 1: „Cartoon Android Smartphone“, Exocet (ownwork). via www.opencliparts.org [Creativ Commons Zero 1.0] Smartphone 2: „Iphone 4“, Ts-Pc (ownwork). via www.opencliparts.org [Creativ Commons Zero 1.0] Mobilfunkantenne: „Transmission 3“, Rygle (ownwork). via www.opencliparts.org [Creativ Commons Zero 1.0] Server: „Server Cabinet CPU“, sagar_ns (ownwork). via www.opencliparts.org [Creativ Commons Zero 1.0] Router: „Router“, cyberscooty (ownwork). via www.opencliparts.org [Creativ Commons Zero 1.0] Schlüssel: „Key“, barretr (ownwork). via www.opencliparts.org [Creativ Commons Zero 1.0] Schloss: „Lock“, jhnri4 (ownwork). via www.opencliparts.org [Creativ Commons Zero 1.0] Abgerufen: November 2016 Schaller (10.2016)