Mündliche Fachprüfung

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Internet-Sicherheit (2)
Asymmetrische Kryptographie
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
GIN1b – Exkurs: Primzahlen
Netzwerke im Dialogmarketing
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Proseminar : Allgegenwärtiges Rechnen
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Dirk Preising Oberseminar Internet-Kryptologie Thema PGP
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Aus dem Leben eines Hotline- Mitarbeiters Begriffe: HLM:Hotline-Mitarbeiter DAU:dümmster anzunehmender User.
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Hartmut Klauck Universität Frankfurt WS 04/
Kryptologie Klaus Becker (2002).
Sicherheit in Computernetzen
Was ist Kryptographie? Alice Bob Maloy (Spion)
Temperaturmessung.
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Powerpoints bestellen an So kann man sich abreagieren...
Neulich im Paradies..... Powerpoints bestellen-Mail an Eines Tages trat der Herr vor Adam und sagte: "Adam es ist.
Powerpoints bestellen-Mail an Der AIDS Test.
Fachhochschule Südwestfalen
Kurzvortrag für die Lehrerfortbildung
Er: "Ich bestell Pizza. Willst du auch was?" Sie: " Nein." Er:
Verschlüsselungsverfahren
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
Hallo Leute, einer meiner Freunde sucht für seine Katze ein neues Heim.
Pretty Good Privacy Public Encryption for the Masses
Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
Einführung in asymentrische Verschlüsselung am Bespiel OpenPGP/GnuPG.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Mündliche Fachprüfung -Kryptologie- Markus These

Vergleichen wir mal den Emailverkehr mit dem Postweg! Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Einleitung Einleitung Vergleichen wir mal den Emailverkehr mit dem Postweg! einleitung Markus These

Kryptologie PGP Einleitung Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Einleitung Wenn wir den privaten Mailverkehr mit herkömmlicher Mail vergleichen wollen, ist der Vergleich zur Postkarte allerdings leider treffender als der zum Brief im Umschlag. Private Mails können theoretisch von allen Systemen gelesen werden, durch deren Hände die private Mail geht. Und das können einige sein ! Wenn wir also Mails mit geheimen Inhalt versenden oder einfach nur unsere Privatsphäre gesichert wissen wollen (Stichwort: Datenschutz), so müssen wir "die Postkarte" in einen Umschlag stecken und erst danach verschicken. Mailverkehr ist im Vergleich treffender im Vergleich mit mit einer Postkarte.. Viele können mitlesen = schlechte Privatsphäre Markus These

Es ist also besser, unsere Emails auch in einen Umschlag zu stecken. Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Einleitung Es ist also besser, unsere Emails auch in einen Umschlag zu stecken. Dieser sichere Umschlag, auf den ich hier anspiele, ist bekannt geworden unter dem Begriff "Pretty Good Privacy" (deutsch: "Recht gute Privatsphäre") oder unter der Abkürzung PGP. Diese Umschlag ist PGP Markus These

Kryptologie PGP Was ist PGP Was ist PGP? Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Was ist PGP Was ist PGP? Pretty Good Privacy (PGP) wurde von Philip Zimmermann entwickelt und ist ein besonders sicheres Verschlüsselungs-System für Mails, Texte und Dateien. Es ist kostenlos zu bekommen und auf vielen Plattformen einsetzbar. Der Mailaustausch zwischen verschiedenen Betriebssystemen ist also kein Problem. Sicheres Verschlüsselungssystem Viele Plattformen Markus These

Warum sollte man PGP nutzen Warum PGP Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Warum sollte man PGP nutzen Warum PGP Zitat aus dem Internet: "...Leute, die ihre Mails verschlüsseln, müssen irgendwie illegale Ziele verfolgen..." Zitat Markus These

Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Es gibt aber Emails und Daten die man nicht unbedingt der Öffentlichkeit zeigen möchte. Ohne eine Verschlüsselung kann jeder, der die Mail abfängt oder mitliest, den Inhalt problemlos einsehen. Es gibt aber sicherlich Nachrichten, die man der Öffentlichkeit verschweigen möchte. Ein gutes Beispiel ist da die jährliche Steuererklärung. Oder will man das der Nachbar weiß, was auf dem Gehaltsscheck steht? Anmerkung: Im normalen Briefverkehr ist das Briefgeheimnis eine Selbstverständlichkeit. Stelle Sie sich vor, es gäbe die Meinung, jeder der keine Postkarte schreibt, würde illegale Geheimnisse verbergen wollen. Warum PGP Auf den ersten Eindruck.. Es gibt aber Nachrichten.. Anmerkung: Im Briefverkehr ist das Briefgeheimnis Markus These

Verschlüsselungsverfahren Verschlüsseln Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Verschlüsselungsverfahren Verschlüsseln Man unterscheidet zwischen: - Symmetrischer Chiffrierung - Asymmetrischer Chiffrierung Symmetrisch / Asymmetrisch Markus These

Kryptologie PGP Symmetrisch Verschlüsseln Klartext Geheimtext Klartext Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Symmetrisch Verschlüsseln Klartext „Hallo Welt“ Geheimtext „xxxxxxxxxx“ Klartext „Hallo Welt“ Absender: Benutzt einen Chiffrierschlüssel Zum verschlüsseln des Klartextes Empfänger: Entschlüsselt mit dem Dechiffrier- Schlüssel. Dieser ist identisch mit dem Chiffrierschlüssel des Absenders Chiffrier Schlüssel Dechiffrier Schlüssel grafik Markus These

Asymmetrische (Public-Key-Verfahren) Verschlüsseln Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Asymmetrische (Public-Key-Verfahren) Verschlüsseln Klartext Geheimtext „Hallo Welt“ „xxxxxxxxxx“ Absender: Benutzt den öffentlichen Key des Empfängers zum Verschlüsseln der Nachricht Empfänger: Entschlüsselt die empfangende Nachricht mir seinem eigenen privaten Schlüssel öffentlicher Schlüssel privater Schlüssel grafik Markus These

Zu: Public-Key-Verfahren Mit PGP Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Zu: Public-Key-Verfahren Mit PGP verschlüsseln Wird eine Mail oder eine Datei mit dem öffentlichen Schlüssel verschlüsselt, kann sie nur mit dem dazugehörigen privaten Schlüssel wieder entschlüsselt werden. Selbst mit dem öffentlichen Schlüssel, mit dem die Mail verschlüsselt wurde, kann sie nicht wieder in den Original Zustand zurück geführt werden. Wird eine Mail mit dem öffentlichem verschlüsselt… Markus These

nutzt somit nur die Vorteile der einzelnen Verfahren. Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy PGP: Verschlüsselung Mit PGP verschlüsseln In den vorgegangenen Folien habe ich Ihnen die Vor- und Nachteile von dem Public-key-verfahren und dem symmetrischen Chiffrierverfahren gezeigt. PGP lässt diese beiden Verfahren zu einem Hybridverfahren verschmelzen und nutzt somit nur die Vorteile der einzelnen Verfahren. Das ist derzeit auch gängig in der Praxis. Symmetrische Verschlüsselung für den Text und der zusätzlich nötige Session Key, wird mir dem Public-Key-Verfahren verschlüsselt. Ich habe ihnen dir Vorteile/nachteile … Hybridverfahren Es ist in der Praxis gängig Markus These

Kryptologie PGP PGP: Verschlüsselung Mit PGP verschlüsseln Klartext Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy PGP: Verschlüsselung Mit PGP verschlüsseln Klartext Geheimtext Symmetrische Verschlüsselung des Klartextes Geheimtext + verschlüsselter Session Key Session Key Asymmetrische Verschlüsselung des Session Key Public Key Des Empfängers Verschlüsselte Session Key Zum Empfänger grafik Markus These

Kryptologie PGP Mit PGP PGP: Entschlüsselung verschlüsseln Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy PGP: Entschlüsselung Mit PGP verschlüsseln Symmetrische Entschlüsselung des Geheimtextes Geheimtext Geheimtext + verschlüsselter Session Key Verschlüsselte Session Key Session Key Klartext Privater Key des Empfängers Vom Sender Asymmetrische Entschlüsselung des Session Key grafik Markus These

sicher sein, das der Absender stimmt. Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Signaturen Signaturen Der Sender bildet einen Hashwert auf seine Nachricht und verschlüsselt diesen mit seinem Private Key Jetzt schickt er seine Nachricht + gebildeten Hashwert zu dem Empfänger Der Empfänger kann mit dem Public Key des Senders den Hashwert entschlüsseln Bildet er nun selbst den Hashwert der Nachricht, kann er bei Gleichheit sicher sein, das der Absender stimmt. Des weiteren sich Signaturen eine wichtige… Um… Markus These

Public Key (des Senders) Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Signaturen Sender Empfänger Besitzt: Public Key Private Key Nachricht Besitzt: Public Key (des Senders) Public Key Der Sender bildet einen Hashwert auf seine Nachricht und verschlüsselt diesen mit seinem Private Key Nachricht Hashwert (verschlüsselt) Nachricht Hashwert (verschlüsselt) Der Empfänger kann mit dem Public Key des Senders den Hashwert entschlüsseln. Bildet er nun selbst den Hashwert der Nachricht, kann er bei Gleichheit sicher sein, das der Absender stimmt. Markus These

Welche Verfahren benutzt PGP Verfahren Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Welche Verfahren benutzt PGP Verfahren PGP ist ja wie schon erwähnt ein hybrides Verschlüsselungssystem. Es besteht aus vier Verschlüsselungselementen. - einem Zufallsgenerator - einen Hashfunktion (MD5 oder SHA) - einer symmetrischen Chiffrierung (IDEA) - einer asymmetrischen Chiffrierung (RSA oder Diffie-Hellman-Verfahren) 4 Verschlüsselungselemente Zufallsgenerator, Hashfunktion, sym,asym Chiffrierung Markus These

Auf die beiden Verfahren... Verfahren Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Auf die beiden Verfahren... Verfahren .. will ich kurz eingehen: - Diffie-Hellman-Verfahren - RSA Markus These

Diffie-Hellman-Verfahren Verfahren Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Diffie-Hellman-Verfahren Verfahren Die Primzahl p und die primitive Wurzel g von p sind öffentlich bekannt Der Sender erzeugt eine Zufallszahl a(<p) (geheim) Berechnet A:=g^a mod p (öffentlich) Berechnet k:=B^a mod p Der Empfänger erzeugt eine Zufallszahl b(<p) (geheim) Berechnet B:=g^b mod p (öffentlich) Berechnet k:=A^b mod p A B B^a mod p = (g^b mod p)^a mod p = g^ba mod p = g^ab mod p = (g^a mod p)^b mod p = A^b mod p Markus These

RSA-Verfahren (Rivest, Shamir, Adleman) Verfahren Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy RSA-Verfahren (Rivest, Shamir, Adleman) Verfahren Generieren der Schlüssel: - Erzeugen von zwei Primzahlen p,q mit p!=q - Berechne den Modul m=p*q - Berechne m‘:=(p-1)*(q-1) - Erzeuge e<m‘ mit ggT(e,m‘)=1 - Berechne d:=e^-1 mod m‘ (geheim) (öffentlich) (m,e: Public Key) (d: Private Key) Der Sender will den Klartext z (Bitfolge <m) verschicken berechnet Geheimtext c:=z^e mod m Der Empfänger erzeugt m, e, d (m, e) Public Key d: Private Key berechnet Klartext z=c^d mod m =(z^e)^d mod m (m, e) Geheimtext C Markus These

Der Private Schlüssel fällt in fremde Hände Mündliche Fachprüfung Kryptologie PGP Pretty Good Privacy Schwachstellen Schwachstellen Der Private Schlüssel fällt in fremde Hände Jemand verfälscht öffentlichen Schlüssen Viren & Trojanische Pferde Ungefugter Zugriff auf Ihren Rechner Überwachung Ihres Datenverkehrs Markus These

Danke Kryptologie PGP Ende Markus These Mündliche Fachprüfung Pretty Good Privacy Ende Danke Markus These