Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Internet-Sicherheit (2)
Asymmetrische Kryptographie
Peter Marwedel TU Dortmund, Informatik 12
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany.
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Elektronische Signatur
Can you think of some KEY phrases which would be useful in multiple contexts? Take 2 minutes with a partner and come up with as many as you can!
SSL - Verfahren Secure Socket Layer.
How to use this powerpoint by yourself…
KRYPTOGRAFIE.
Ich bau eine Stadt für dich “I am building a city for you”
Kryptographie Wie funktioniert Electronic Banking?
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Wenn sich eine Türe schließt,
Was ist Kryptographie? Alice Bob Maloy (Spion)
You need to use your mouse to see this presentation.
You need to use your mouse to see this presentation © Heidi Behrens.
SET – Secure Electronic Transaction
ICPC – was ist das eigentlich?
Negation is when you dont have or dont do something.
Passiv What are these sentences expressing?
Youth Service – The Fifth Avenue of Service. Unsere Programme für den Führungsnachwuchs Interact Rotaract Rotary Youth Exchange New.
SEPARABLE VERBS. Separable verbs have prefixes on them. These prefixes are adverbs and prepositions that are detached from the verb when it is conjugated.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
You need to use your mouse to see this presentation © Heidi Behrens.
GZ der Informatik / Sicherheit 1 GZ der Informatik VIII Kryptografie, Digitale Signaturen, SET Univ.-Ass. DI. Markus Seidl University of Vienna
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Filmtechnische Geräte in dem Film Farben (colours) Humor (humour) Musik (music) Symbole und Leitmotive (symbols and themes)
Einfaches Erstellen von Präsentationen aus Einzelfolien heraus.
Die Fragen Wörter Wer? Was? Wann?.
Pretty Good Privacy Public Encryption for the Masses
Stephanie Müller, Rechtswissenschaftliches Institut, Universität Zürich, Rämistrasse 74/17, 8001 Zürich, Criminal liability.
Literary Machines, zusammengestellt für ::COLLABOR:: von H. Mittendorfer Literary MACHINES 1980 bis 1987, by Theodor Holm NELSON ISBN
Nachweis von B 0 s -Oszillationen mit dem ATLAS Detektor am LHC B. Epp 1, V.M. Ghete 2, E. Kneringer 1, D. Kuhn 1, A. Nairz 3 1 Institut für Experimentalphysik,
Interrogative Words. Interrogative words, also called question words are used to ask for information.
You need to use your mouse to see this presentation © Heidi Behrens.
Asymmetrische Kryptographie
Kapitel 4 Grammar INDEX 1.Ordinal Numbers 2.Relative Pronouns and Relative Clauses 3.Conditional Sentences 4.Posessive: Genitive Case.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Memorisation techniques
© LIT Stadthagen KayCode: A digitally signed QR-code Can not be forged Blended into the product and linked to a website with information and service for.
On the case of German has 4 cases NOMINATIVE ACCUSATIVE GENITIVE DATIVE.
Indico Meeting Dennis Klein 4. August Übersicht  Korrespondenz CERN  Trouble Ticket Queue  Integration GSI-Accounts  Subversion & Wiki  Todo.
Technische Universität München Institute of Aeronautical Engineering Prof. Dr.-Ing. Horst Baier Presentation of the Institute (December 2009)
Auffassung zur Wissenschaft Ziele: Sie beziehen die Informationen von der Internetseite "Understanding Science" auf Psychologie. Entwicklungsimpuls zu.
(Name of presenter) (Short title of presentation).
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Premiere Conferencing GmbH
GwG-konforme Signaturen durch qualifizierten Diensteanbieter nach eIDAS möglich Zusammenfassung Die Identifikation und Legitimierung von Kunden ist ein.
Motivationswettbewerb für SchülerInnen von 10-18
Buy Elimite On the other hand, you may be given specific information about any medication or insulin changes you may need. where can i buy permethrin 10.
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Safe but attractive. Bike accessories
Aufgabenteil (mit Hilfsmittel)
Wenn sich eine Türe schließt,
Was ist die Verbindung hier?
Calorimetry as an efficiency factor for biogas plants?
- moodle – a internet based learning platform
 Präsentation transkript:

Präsentiert von Riccardo Fuda

 Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische Kryptographie  Public Key Encryption  Digital Certificates

 „The art of writing or solving codes“  Benutzt private key (symmetrische) Encryption  Kerckhoff Prinzip: Geheim sein soll nur der Key  Beispiel: Caesar‘s Cipher

 “the scientific study of techniques for securing digital information, transaction and distributed computations” Drei Hauptprinzipien:  1. Definition von Sicherheit  2. Präzise formulierte Grundannahme  3. Beweis der Definition beachtet und relativ zur Annahme ist.

1. „An encryption scheme is secure if no adversary can compute any function of the plaintext from the ciphertext” 2. Präzise Annahmen -> validieren und vergleichen 3. Beweis der Sicherheit: „Unter der Annahme, dass die Annahme X wahr ist, ist die Konstruktion Y sicher laut der gegebenen Definition.“

 Perfectly secure vs. Computional secure encryption  Pseudorandomness

 Verschlüsselungen reichen nicht aus um Sender und Empfänger eindeutig identifizieren zu können  - >Nicht nur Key k, sondern auch Tag t.  Problem: Replay-Attacks

 Problem der symmetrischen Kryptographie: Mitteilen des keys  „Solutions that are based on private-key cryptography are not sufficient to deal with the problem of secure communication in open systems, where parties cannot physically meet, or where parties have transient interactions.“

 Also - > 2 keys!  Methode: Public key & Private key Drei Prinzipien: 1. Public key encryption 2. Interactive key exchange 3. Digital signatures

 Empfänger generiert zwei keys: pk & sk  Pk = spezielle Art der One-Way-Function  -> Falltürfunktion

 Asymmetrischer Counterpart zu MAC‘s  Grob: Jeder Signer S, der einen pk generiert hat, kann von jemandem der den pk kennt und weiß, dass er von S kommt verifiziert werden. (Sowohl Absender als auch Originalgehalt der Nachricht)

 Einfacher zu verwalten  Öffentlich verifizierbar  - >Transferierbar  Nicht abstreitbar

 Single Certificate Authority  Multiple Certificate Authority  Delegation & Certificate Chains  „web of trust“ Modell Invalidierung von Certificates  Auslaufdatum  Zurücknahme

 Ausführliches und anerkanntes Fachbuch  Wird an vielen Universitäten verwendet  Liefert einfachen Einstieg in das Thema aber auch ausführliche mathematische Beweise und weitere Referenzen