Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim

Slides:



Advertisements
Ähnliche Präsentationen
- IT-Intelligence for your Business -
Advertisements

Mündliche Fachprüfung
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP)
Proseminar : Allgegenwärtiges Rechnen
Proseminar Kryptographie – Kolja Engelmann Sichere Signatursysteme Proseminar Kryptographie Kolja Engelmann,
Elliptische Kurven in der Kryptographie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Public-Key-Infrastruktur
Sicherheitsbeweise für zertifikatlose
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
-Verschlüsselung für Jedermann
Kryptosysteme, Digitale Signaturen, Keymanagement
Hartmut Klauck Universität Frankfurt WS 04/
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Philipp Jeschke | Mai 2007 OpenVPN / Zertifikate.
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Kurzvortrag für die Lehrerfortbildung
Verschlüsselungsverfahren
Public Key Infrastructure PKI Fachhochschule Trier
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
06 sicherheit recht nn Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe:
Pretty Good Privacy Public Encryption for the Masses
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
Anatomie eines Computersystems Kernel, Treiber, Windows Manager und anderes Spielzeug Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim.
Einführung in asymentrische Verschlüsselung am Bespiel OpenPGP/GnuPG.
Einführung in Freie Software Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim Bei unklaren Begriffen bitte sofort melden.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Attacken auf Public – Key - Verfahren 2. Der.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
LINUX II Unit Remote Zugriff via SSH.
– Aber sicher! Freiberger Linux User Group (FluX) Martin Grandrath 17. Dezember 2007.
1 Grundstruktur von Linux Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
1 Shell Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim.
“Nobody knows …” On the internet, nobody knows you're a dog.
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Sicherheit im Internet Verschlüsselung ZPG INFORMATIK
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
RSA public key encryption
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
Symmetrische Verschlüsselung
Verschlüsselung.
Digitale Schlüssel und Zertifikate auf dem Weg in die Praxis
Kryptographie - Abbildungen -.
 Präsentation transkript:

Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim Kryptographie Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim

Gliederung Ausgangslage Verschlüsselung Verfahren Symmetrische Verfahren Public Key Standards S/MIME, PGP - Emails SSL - Websites Certified Authorites

Ausgangssituation Eve Alice Bob Man in the Middle

Verschlüsselung Sinn Geheime Botschaften austauschen Kommunikationskanal ist sicher Identität des Autors sichern Elektronische Ausweise Daten nicht veränderbar

Verfahren Symmetrische Verfahren AES 3-DES etc. Public Key Verfahren RSA ElGamal Hashing Verfahren SHA-1 MD5

Symmetrische Verfahren Es wird ein Schlüssel gebraucht Der Schlüssel wird für Verschlüsselung und Entschlüsselung genutzt Alice und Bob müssen sich auf einen Schlüssel einigen Schlüsselübergabe unsicher Sicher durch Diffie-Hellmann-Schlüsselaustausch Schnell

Public Key Asymmetrische Verfahren Für Entschlüsselung und Verschlüsselung werden unterschiedliche Schlüssel benutzt Jeder hat ein Schlüsselpaar Private Key Public Key Public Key wird für alle veröffentlicht

Probleme von PK Woher weiß ich, von wem der Schlüssel ist? Lösungen: 1. Certified Authorities 2. Web of Trust

Certified Authorities Juristische Verantwortung über Information Im Browser eingebaut Bestimmt durch Distributor Beispiele: VeriSign Thatwe TrustCenter Telekom

Web of Trust Großes Netzwerk von Leuten Jeder kennt jeden über Verbindungen Man muss aktiv Schlüssel signieren