Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon Judith Neu und Stephanie Czichon Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon Inhaltsverzeichnis 1.Folie: Deckblatt 2./3Folie: Inhaltsverzeichnis 4. Folie: Erklärung „Verschlüsselungsverfahren“ 5. Folie: Historisches 6. Folie: Verbreitete Verschlüsselungsmethoden 7. Folie: Symmetrische Verschlüsselung 8. Folie: Bild: Symmetrische Verschlüsselung 9. Folie: Asymmetrische Verschlüsselung Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon 10. Folie: Arten der Asymmetrischen Verschlüsselung 11. Folie: Bild: Asymmetrische Verschlüsselung 12. Folie: Vorteil: Asymmetrische Verschlüsselung 13. Folie: Nachteil: Asymmetrische Verschlüsselung 14. Folie: Hybride Verschlüsselung 15./16. Folie: PKI und Digitale Signatur Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Verschlüsselungsverfahren moderne Verschlüsselungssysteme arbeiten schlüsselbasiert ein elektronischer Schlüssel ist dabei notwendig dieser elektronischer Schlüssel ist der variable und individuelle Bestandteil er muss bei der Verschlüsselung, als auch bei der Entschlüsselung vorhanden sein, damit die Nachricht nach der Entschlüsselung dem Originaltext entspricht. www.netplanet.org/Kryptographie.shtml (30.0.05) Gruppe 3/ Judith Neu / Stephanie Czichon
Historisches Römer: einfache Verschlüsselungstechnik (Buchstabentausch) -Freimaurer: eigenes Alphabet, jeder Buchstabe wird einem Zeichen zugeordnet (monoalphabetische Verschlüsselung) deutschen Truppen: verwendeten während des zweiten Weltkrieges eine Verschlüsselungsmaschine, die Enigma. Sie wurde allerdings durch Unachtsamkeit geknackt. www.vienna/Verschlüsselung.htm (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon
Verbreitete Verschlüsselungsmethoden: Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung PKI und Digitale Signatur www.bsi-fuer-buerger.de (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon
Symmetrische Verschlüsselung wird auch Private Key- oder Secret Key Encryption genannt es wird mit dem selben Schlüssel, der der Endkodierung dient, auch entschlüsselt Vorteil: sehr einfache Methode Nachteil: jeder der in Besitz des Schlüssels kommt, kann die Nachricht entschlüsseln www.netplanet.org/ Kryptographie.shtml (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon
google:Bilder: Verschlüsselung Gruppe 3/ Judith Neu / Stephanie Czichon
Asymmetrische Verschlüsselung wird auch Public Key Encryption genannt die Identität des Absenders ist eindeutig beruht auf mathematischem Verfahren es gibt zwei sich ergänzende Schlüssel: www.bsi-fuer-buerger.de (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon
1. öffentliche Schlüssel - dieser wird bekannt gemacht (Internet, Aussendung) 2. privater Schlüssel - dieser bleibt geheim - wird geschützt (Passwort, PIN-Code) www.bsi-fuer-buerger.de (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon
google:Bilder: Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
es werden weniger Schlüssel benötigt als beim symmetrischen Verfahren Vorteile: kann jedem zugänglich gemacht werden, ohne dass die Sicherheit darunter leidet es werden weniger Schlüssel benötigt als beim symmetrischen Verfahren www. bsi-fuer-buerger.de (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon
- sehr rechenaufwändig langsam Nachteile: - sehr rechenaufwändig langsam es kann keiner rauskriegen ob der verwendete Schlüssel dem gehört, dem man die Nachricht schickt Fazit: Mit der Public Key Infrastructure lassen sich diese Probleme verhindern www.bsi-fuer-buerger.de (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon
Hybride Verschlüsselung - Es werden die Vorteile der symmetrischen und asymmetrischen Verschlüsselung vereint Symmetrische Verschlüsselung der Nachricht (einfach) -Asymmetrische Übertragung des Schlüssels (sicher) www.vienna/Verschlüsselung.htm (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon
PKI und Digitale Signatur Merkmal: Public Key Infrastructure (PKI) ist die Zertifizierungsstelle jeder Benutzer kennt den Public Key der Zertifizierungsstelle nur die Zertifizierungsstelle hat den passenden Schlüssel als Gegenstück die Zertifizierungsstelle erstellt einen Text und verschlüsselt diesen mit ihrem geheimen Schlüssel weil der Schlüssel der Zertifizierungsstelle jedem bekannt ist, kann den Text jeder lesen www.bsi-fuer-buerger.de (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon
Mithilfe der PKI kann man Nachrichten sicher verschlüsseln die digitale Signatur verhindert, dass Nachrichten unbemerkt verändert werden der Text und die Zahlen können verschlüsselt und mit der Nachricht gleich mitgeschickt werden > Empfänger merkt, ob etwas manipuliert wurde www.bsi-fuer-buerger.de (30.09.05) Gruppe 3/ Judith Neu / Stephanie Czichon