Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon

Slides:



Advertisements
Ähnliche Präsentationen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Internet-Sicherheit (2)
Asymmetrische Kryptographie
Asymmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Verschlüsselte Botschaften - eine Einführung -
Grundlagen der Kryptologie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Kryptologie Kryptoanalyse © Morten Vogt.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Symmetrische Verschlüsselung
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Public-Key-Infrastruktur
Sicherheitsbeweise für zertifikatlose
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Elektronische Signatur
Kryptografie & Kryptoanalyse
SSL - Verfahren Secure Socket Layer.
Seminar Kryptologie Seminar Kryptologie.
Verschlüsselung.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Überblick über die Kryptographie
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Transportweg von Daten im Internet
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Fachhochschule Südwestfalen
Symmetrische Kryptografie
Kurzvortrag für die Lehrerfortbildung
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
Verschlüsselungsverfahren
Public Key Infrastructure PKI Fachhochschule Trier
Verschlüsselung Von Daniel Dohr.
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Kryptographie im Internet
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
06 sicherheit recht nn Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe:
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
LINUX II Unit Remote Zugriff via SSH.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Symmetrische Verschlüsselung
W Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
G Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
 Präsentation transkript:

Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon Judith Neu und Stephanie Czichon Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon

Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon Inhaltsverzeichnis 1.Folie: Deckblatt 2./3Folie: Inhaltsverzeichnis 4. Folie: Erklärung „Verschlüsselungsverfahren“ 5. Folie: Historisches 6. Folie: Verbreitete Verschlüsselungsmethoden 7. Folie: Symmetrische Verschlüsselung 8. Folie: Bild: Symmetrische Verschlüsselung 9. Folie: Asymmetrische Verschlüsselung Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon

Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon 10. Folie: Arten der Asymmetrischen Verschlüsselung 11. Folie: Bild: Asymmetrische Verschlüsselung 12. Folie: Vorteil: Asymmetrische Verschlüsselung 13. Folie: Nachteil: Asymmetrische Verschlüsselung 14. Folie: Hybride Verschlüsselung 15./16. Folie: PKI und Digitale Signatur Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon

Verschlüsselungsverfahren moderne Verschlüsselungssysteme arbeiten schlüsselbasiert ein elektronischer Schlüssel ist dabei notwendig dieser elektronischer Schlüssel ist der variable und individuelle Bestandteil er muss bei der Verschlüsselung, als auch bei der Entschlüsselung vorhanden sein, damit die Nachricht nach der Entschlüsselung dem Originaltext entspricht. www.netplanet.org/Kryptographie.shtml (30.0.05) Gruppe 3/ Judith Neu / Stephanie Czichon

Historisches Römer: einfache Verschlüsselungstechnik (Buchstabentausch) -Freimaurer: eigenes Alphabet, jeder Buchstabe wird einem Zeichen zugeordnet (monoalphabetische Verschlüsselung) deutschen Truppen: verwendeten während des zweiten Weltkrieges eine Verschlüsselungsmaschine, die Enigma. Sie wurde allerdings durch Unachtsamkeit geknackt. www.vienna/Verschlüsselung.htm (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon

Verbreitete Verschlüsselungsmethoden: Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung PKI und Digitale Signatur www.bsi-fuer-buerger.de (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon

Symmetrische Verschlüsselung wird auch Private Key- oder Secret Key Encryption genannt es wird mit dem selben Schlüssel, der der Endkodierung dient, auch entschlüsselt Vorteil: sehr einfache Methode Nachteil: jeder der in Besitz des Schlüssels kommt, kann die Nachricht entschlüsseln www.netplanet.org/ Kryptographie.shtml (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon

google:Bilder: Verschlüsselung Gruppe 3/ Judith Neu / Stephanie Czichon

Asymmetrische Verschlüsselung wird auch Public Key Encryption genannt die Identität des Absenders ist eindeutig beruht auf mathematischem Verfahren es gibt zwei sich ergänzende Schlüssel: www.bsi-fuer-buerger.de (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon

1. öffentliche Schlüssel - dieser wird bekannt gemacht (Internet, Aussendung) 2. privater Schlüssel - dieser bleibt geheim - wird geschützt (Passwort, PIN-Code) www.bsi-fuer-buerger.de (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon

google:Bilder: Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon

es werden weniger Schlüssel benötigt als beim symmetrischen Verfahren Vorteile: kann jedem zugänglich gemacht werden, ohne dass die Sicherheit darunter leidet es werden weniger Schlüssel benötigt als beim symmetrischen Verfahren www. bsi-fuer-buerger.de (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon

- sehr rechenaufwändig langsam Nachteile: - sehr rechenaufwändig langsam es kann keiner rauskriegen ob der verwendete Schlüssel dem gehört, dem man die Nachricht schickt Fazit: Mit der Public Key Infrastructure lassen sich diese Probleme verhindern www.bsi-fuer-buerger.de (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon

Hybride Verschlüsselung - Es werden die Vorteile der symmetrischen und asymmetrischen Verschlüsselung vereint Symmetrische Verschlüsselung der Nachricht (einfach) -Asymmetrische Übertragung des Schlüssels (sicher) www.vienna/Verschlüsselung.htm (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon

PKI und Digitale Signatur Merkmal: Public Key Infrastructure (PKI) ist die Zertifizierungsstelle jeder Benutzer kennt den Public Key der Zertifizierungsstelle nur die Zertifizierungsstelle hat den passenden Schlüssel als Gegenstück die Zertifizierungsstelle erstellt einen Text und verschlüsselt diesen mit ihrem geheimen Schlüssel weil der Schlüssel der Zertifizierungsstelle jedem bekannt ist, kann den Text jeder lesen www.bsi-fuer-buerger.de (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon

Mithilfe der PKI kann man Nachrichten sicher verschlüsseln die digitale Signatur verhindert, dass Nachrichten unbemerkt verändert werden der Text und die Zahlen können verschlüsselt und mit der Nachricht gleich mitgeschickt werden > Empfänger merkt, ob etwas manipuliert wurde www.bsi-fuer-buerger.de (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon