1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.

Slides:



Advertisements
Ähnliche Präsentationen
Internet inter net.
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Einer der Dienste im Internet
Sicherheit in Netzwerken
Ein Streifzug durch das INTERNET G. Hege und W. Moritz OSA Stuttgart.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
Geschichte und Funktion des Internets.
FTP – File Transfer Protocol
Internet und seine Dienste
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Networks
Sichere E-Commerce-Anwendungen1 Sichere Kommunikation für sichere agentenbasierte E- Commerce-Anwendungen René Köppel
Virtual Private Networks
SSL - Verfahren Secure Socket Layer.
von Julia Pfander und Katja Holzapfel E 12/2
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
Internet: Funktionsweise und Dienste
3 Wie funktioniert TCP/IP?
Das Internet.
DFÜ => Daten-Fern-Übertragung
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
SecureSocketLayer „Sicherheit in Datennetzen“
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
VPN Virtual Private Network
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Internet-Protokolle und Sicherheitsaspekte
Verschlüsselungsverfahren
Newton-Verfahren zur Nullstellenberechnung
Fourier-Reihen Was ist eine Fourier-Reihe?
teKRY409 Referat Bernet: Schlüsselmanagement
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Meldungen über Ethernet mit FINS/UDP
Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.
Netzwerke.
Verschlüsselung Von Daniel Dohr.
Virtual Private Network
Provider und Dienste im Internet
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
2. Kommunikation und Synchronisation von Prozessen 2
Tabelle 16 Tunneling Protokolle
VPN – Virtual Private Network
Willkommen zum Brückensemester
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Das Client-Server-Prinzip und TCP/IP
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
SIP – Session Initiation Protocol
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
TCP/IP.
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Internet - Grundbegriffe Unterlagen zum Kurs "Wie erstelle ich eine Homepage?"
Das Internet Ein Netzwerk, das viele Rechner miteinander verbindet
Lisa Huber DHBW Mannheim
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
Geschichte des Internet Informatik-AG IKG Reutlingen Schuljahr 2006/07.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
VPN (Virtual private Network)
Netzwerke Netzwerkgrundlagen.
 Präsentation transkript:

1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen

2 (C)2006, Hermann Knoll, HTW Chur, FHO Protokolle Ein Protokoll ist die Gesamtheit aller Regeln bzw. Verfahren, die für die Kommunikation zwischen verschiedenen Partnern gültig sind. Protokolle werden vereinbart, sie können aber auch von dritter Seite übernommen werden.

3 (C)2006, Hermann Knoll, HTW Chur, FHO Allgemeine Internetprotokolle Beispiele: tcp = transmission control protocol ip = internet protocol ftp = file transfer protocol http = hypertext transfer protocol telnet: bidirektionales Netzwerkprotokoll für Client- Server-Betrieb...

4 (C)2006, Hermann Knoll, HTW Chur, FHO Kryptographische Protokolle Beispiele: SSL = Secure Socket Layer TLS = Transport Layer Security IPSec = Security Architecture for the Internet Protocol

5 (C)2006, Hermann Knoll, HTW Chur, FHO SSL = Secure Socket Layer von Netscape entwickelt hybride Verschlüsselung der Daten zwischen IP- und TCP-Schicht nicht allein auf http festgelegt unterstützt eine Reihe von Verschlüsselungsverfahren, z.B. RC4, DES und Triple-DES Protokollpräfix https eingeführt von den gängigen Browsern wie z.B. Netscape Navigator, Internet Explorer oder Opera unterstützt.

6 (C)2006, Hermann Knoll, HTW Chur, FHO TLS = Transport Layer Security Nachfolger von SSL, baut auf diesem auf Protokoll der Transportschicht zuverlässige und transparente Datenübertragung zwischen zwei Systemen. Unabhängigkeit vom Anwendungsprotokoll. Höhere Protokolle wie HTTP oder FTP können TLS transparent verwenden. Unterstützt werden Verfahren wie DES, RC4, IDEA, RSA

7 (C)2006, Hermann Knoll, HTW Chur, FHO IPSec IPSec = Security Architecture for the Internet Protocol ermöglicht Authentifikation und Verschlüsselung in IP- Netzen setzt nicht auf vorhandene Protokolle auf, sondern ist direkt in diese integriert. unabhängig von der jeweiligen Version des IP- Protokolls zwei verschiedenen Modi –Transport-Modus –Tunneling-Modus

8 (C)2006, Hermann Knoll, HTW Chur, FHO kryptographische Protokolltypen Authentifikationsprotokolle Schlüsseletablierungsprotokolle

9 (C)2006, Hermann Knoll, HTW Chur, FHO Referenzen