Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Was kann ich tun um mein System zu verbessern?
Sicherheit in Netzwerken
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,

Asymmetrische Kryptographie
Asymmetrische Kryptographie
HANDYGMA - kein Geheimnis -
GIN1b – Exkurs: Primzahlen
Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP)
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
ein Referat von David Keß
Grundlagen der Kryptologie
Proseminar : Allgegenwärtiges Rechnen
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Elektronische Signatur
Vigenère Verschlüsselung
SSL - Verfahren Secure Socket Layer.
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
Verschlüsselung.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Was ist Kryptographie? Alice Bob Maloy (Spion)
AES – Advanced Encryption Standard
Symmetrische Kryptografie
Verschlüsselungsverfahren
Public Key Infrastructure PKI Fachhochschule Trier
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
David B., David S., Danny, Timo
VPN – Virtual Private Network
06 sicherheit recht nn Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe:
Pretty Good Privacy Public Encryption for the Masses
Virtual Private Network
Projekt Crypt Einfache kryptografische Verfahren
Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt Teilnehmer A-Netz (1958) Handvermittelt Teilnehmer B-Netz (1972) B-Netz.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Motivation Schutz ausgetauschter Informationen
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Verschlüsselung nach dem RSA-Verfahren
Secure Hash Algorithm Cetin Cigdem,
RSA public key encryption
Kryptographie.
Symmetrische Verschlüsselung
 Präsentation transkript:

Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a

Themen der Präsentation Verschlüsselung Kryptographie Asymetrische Verfahren Symmetrische Verfahren HBCI SSL PGP DES IDEA RSA Ceasar-Code Vigenère-Code

Verschlüsselungen dient der Geheimhaltung und der Sicherheit

Kryptographie bildet die Grundlage für Sicherheitsalgorithmen. Daten werden unverständlich gemacht um ihren Inhalt vor Angreifern zu verbergen. Datei besteht nicht mehr aus Klartext sonderen aus Geheimtext.

Asymetrische Verfahren Mitte der 70er Entwicklung des Verschlüsselungsverfahren Experten bezeichnen die Verfahren als Revolution in der Kryptographie Zusammengefasst werden diese Methoden unter dem Begriff der asymmetrischen Verschlüsselungen oder Puplic-Key-Verfahren

Symetrische Verfahren Alle Verfahren, bei denn zur Ver-bzw. Entschlüsselung jeweils der gleiche Schlüssel verwendet wird.

HBCI=Home Banking Computer Interface Bundesverband deutscher Banken entwickelter Standard von Home-Banking Transaktionen Sichere Datenübertragung bei Bankgeschäften Daten werden Verschlüsselt und von der Bank in lesbare Form gebracht Benötigt zusätzliche Hardware (z.B Chipkarte)

SSL= Secure Sockets Layer Ist ein Verschlüsselungsprotokoll für Datenübertragung im Internet

"Puplic-Key-Verfahren" PGP = Pretty Good Privacy Ist im Internet ein weit verbreitetes Datenverschlüsselungs-system. Entwickelt von P.R. Zimmermann, dieses System basiert auf dem "Puplic-Key-Verfahren"

Puplic- und Privat-Key-Verfahren Public-Key Nutzung zweier Schlüssel davon ist einer öffentlich einer privat zugänglich Privat-Key Nutzung eines Schlüssels der nur privat zugänglich ist Verfahren zur Ver-und Entschlüsselung von Daten zum Schutz gegen unbefugten Zugriff.

DES=Data Encryption Standard Wurde 1979 als amerikanischer Standard entwickelt wird heute am häufigsten eingesetzt Teilt einen Text in 64-Binärworte(8-Byte-Blöcke) und verschlüsselt sie mit einem 56-Bit-Schlüssel Die Sicherheit dieses Verfahrens ist bislang sehr hoch es wurde bis heute noch kein Algorithmus veröffentlicht der das DES knackt.

IDEA =(International Data Encryption Algorithm) dies ist ein blockorientierter Verschlüsselungsalgorithmus der 1990m von Xuejia Lai und James Massey entwickelt wurde. Jede Iteration des IDEA-Algorithmus verwendet drei verschiedene mathematische Operationen. IDEA hat in der Sicherheit einen größeren Vorteil gegenüber DES

RSA     entwickelt 1977, von Ron Rivest, Adi Shamir und Leonard Adleman Einer der frühesten Algorithmen, die öffentliche Schlüssel verwenden. Der RSA-Algorithmus gilt als einzige weitverbreitete und implementierte Ansatz der Verschlüsselung mit öffentlichen Schlüsseln

Caesar-Code Beim Verschlüsseln mit dem Cäsar-Code notiert man unter dem Klartextalphabet das Geheimtextalphabet Das Geheimtextalphabet ist im einfachsten Fall eine Verschiebung des Klartextalphabet um eine bestimmte Anzahl von Stellen. Sender und Empfänger müssen nur die "Verschiebungszahl" vereinbaren.   Doch wie kann man sich das vorstellen?

Klartext- und Geheimtextalphabet Sender: Empfänger:

Vigenère-Code (polyalphabetisch) Im 16. Jahrhundert wurde folgendes Verfahren von Vigenère. Hierbei wird nicht nur ein Geheimtextalphabet sondern verschiedene. die sich aber wieder aus der Verschiebeung des Klartextes ergiben

Quellen: Oszhandel.de ddi.cs.uni-Potsdam.de Wissen.de