Pretty Good Privacy Public Encryption for the Masses

Slides:



Advertisements
Ähnliche Präsentationen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Link Layer Security in BT LE.
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP)
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Zahlentheorie Algebra und Kryptografie
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Dirk Preising Oberseminar Internet-Kryptologie Thema PGP
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Kryptologie.
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
Kryptografie & Kryptoanalyse
-Verschlüsselung für Jedermann
E-cash:Zahlung und Sicherheit
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Sicherheit und Datenschutz in mobilen Netzwerken
Was ist Kryptographie? Alice Bob Maloy (Spion)
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
SET – Secure Electronic Transaction
Kurzvortrag für die Lehrerfortbildung
Projektstudium Chipkarten
Verschlüsselung Von Daniel Dohr.
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
GZ der Informatik / Sicherheit 1 GZ der Informatik VIII Kryptografie, Digitale Signaturen, SET Univ.-Ass. DI. Markus Seidl University of Vienna
VPN – Virtual Private Network
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Einführung in asymentrische Verschlüsselung am Bespiel OpenPGP/GnuPG.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
LINUX II Unit Remote Zugriff via SSH.
Secure Hash Algorithm Cetin Cigdem,
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

Pretty Good Privacy Public Encryption for the Masses Die Hintergründe

Symmetrische Verschlüsselung (Single Key-Encryption) Sender Kanal Empfänger Unsicherer Kanal Sicherer Kanal Beispiele: Triple-DES (Triple Data Encryption Standard), IDEA (International Data Encryption Algorithm), CAST (Carlisle, Adams, Stafford Tavares)

Asymmetrische Verschlüsselung (Public-Key-Cryptosystem) Es werden zueinander passende Schlüsselpaare verwendet Die Kenntnis eines Schlüssels reicht zur Berechnung des anderen Schlüssels nicht aus! Der “Secret-Key” wird nie aus der Hand gegeben! Der “Public-Key” wird veröffentlicht und damit jedermann zugänglich gemacht! Es wird jede Möglichkeit zur Veröffentlichung genutzt! Secret- Key Public- Key

Möglichkeiten der asymmetrischen Verschlüsselung Secret Key Public Key 1. Secret Key Public Key 2.

1. Praktische Anwendung - Privacy Sender Kanal Empfänger Allg. Veröffentl. des Public Keys Public Key Ring Public Key Secret Public Key Empfänger Verschlüsseltes Dokument

2. Prakt. Anwendung - Authentication Sender Kanal Empfänger Allg. Veröffentl. des Public Keys Public Key Ring Public Key Public Key Sender Authentifizierung Secret Key Vollständig verschlüsselt oder nur mit einer digitalen Unterschrift

2. Authentication mit Message-Digests Sender Kanal Empfänger Allg. Veröffentl. des Public Keys Public Key Ring Public Key Public Key Sender Authent. Secret Key Verschlüsselter Message-Digest = digitale Unterschrift Übermittlung des lesbaren Dokuments Übermittlung des kodierten MD‘s Message- Digest ? Vergleich Eigener Message- Digest

Digitale Unterschrift 3. Praktische Anwendung Sender Kanal Empfänger Allg. Veröffentl. des Public Keys Public Key Ring Public Key Ent-schlüsselt Digitale Unterschrift Secret Key Ver-schlüsselt Authen-tifiziert Secret Key Allg. Veröffentl. des Public Keys Public Key Ring Public Key

Realisierung mittels PGP (1) "Public-Key-Verfahren (RSA)" zu langsam: Verschlüsselung des Dokuments mit Hilfe des Single-Key-Verfahrens IDEA (zufälliger Einmal-Schlüssel) Verschlüsselung des Einmal-Schlüssels mit Hilfe des Public-Key-Verfahrens (RSA) Der Empfänger dechiffriert den Einmal-Schlüssel mit Hilfe des Public-Key-Verfahrens IDEA-Dechiffrierung des ursprünglichen Dokuments

Realisierung mittels PGP (2) Verfahren für digitale Unterschrift: Mit Hilfe einer 128-Bit-Crypto-Funktion wird ein für das jeweilige Dokument eindeutiger "Message-Digest" gebildet (vergleichbar mit Checksum oder CRC-Prüfsumme) PGP verwendet das MD5-Verfahren "Message-Digest" wird mit Hilfe des Secret-Keys verschlüsselt und bildet so die digitale Unterschrift