Asymmetrische Kryptographie

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Algorithmen und Datenstrukturen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit.
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Public-Key-Infrastruktur
Sicherheitsbeweise für zertifikatlose
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
SET – Secure Electronic Transaction
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Kurzvortrag für die Lehrerfortbildung
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
Verschlüsselungsverfahren
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Windows Mail (Vista, SP 1)
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
E-Government-Gesetz E-GovG Pauer 2007.
Verschlüsselung Von Daniel Dohr.
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Virtual Private Network
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Tutorium Software-Engineering SS14 Florian Manghofer.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
LINUX II Unit Remote Zugriff via SSH.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Sicherheit im Internet Verschlüsselung ZPG INFORMATIK
Secure Hash Algorithm Cetin Cigdem,
 Präsentation transkript:

Asymmetrische Kryptographie Von : Raphael Ender Bernhard Lang Tobias Breuß

Inhaltsverzeichnis Prinzip Bürgerkarte Vorteile Nachteile Quellen

Verschlüsselungsprinzip

Verschlüsselungsprinzip Beim Public Key Verfahren wird nun einer der Schlüssel veröffentlicht und kann von jedem Sender dazu genutzt werden, eine Nachricht an den Empfänger zu verschlüsseln. Nur der Empfänger, welcher in Besitz des zweiten privaten Schlüssels ist, kann die Nachricht dann entschlüsseln.

Bürgerkarte

Bürgerkarte - Erklärung Was wird gespeichert? Persönlichen Daten (Personenbindung) wie Vornamen, Nachnamen, Geburtsdatum und die Stammzahl (stark-verschlüsselte Ableitung Ihres Eintrages im Zentralen Melderegister) Zertifikate für die Signatur enthalten außer dem Namen (und auf Wunsch das Geburtsdatum und die E-Mail-Adresse) keine weiteren persönlichen Daten Allenfalls eine elektronische Vollmacht, die Sie zum Einschreiten für eine juristische oder natürliche Person berechtigt.

Vorteile Die Asymmetrischen Kryptosysteme halten das Geheimnis möglich klein (eigener Schlüssel) Verminderung des Schlüsselverteilungsproblems. Mit dem öffentlichen Schlüssel kann dieses Problem ohne weiteres ignoriert werden, da nicht er, sondern der private Schlüssel das Geheimnis trägt. Voraussetzung dafür ist aber, dass der öffentliche Schlüssel echt ist und nicht von einem Mittelsmann vorgetäuscht wird. Einsatz von Zertifierungsstellen

Nachteile Nachteile Langsam, in der Praxis meist Hybridverfahren. Schwächen haben die asymmetrischen Algorithmen in dem Fall, in dem eine verschlüsselte Nachricht an mehrere Empfänger zugestellt werden soll. Da eine Verschlüsselung immer mit dem öffentlichen Schlüssel des Empfängers (und nicht des Senders) erfolgt, müsste die Nachricht für jeden Empfänger einzeln verschlüsselt und versandt werden. In der Praxis wird dieses Problem ebenfalls mittels hybrider Verfahren umgangen. Die bei manchen symmetrischen Verfahren (z. B. One-Time-Pad) erreichbare absolute Sicherheit kann mit einem asymmetrischen Verfahren nie erreicht werden. Ein potentieller Angreifer kennt (wie jeder andere auch) den öffentlichen Schlüssel und kann damit solange Nachrichten verschlüsseln bis der ihn interessierende Schlüsseltext erzeugt wird. Analoges gilt für die ebenfalls asymmetrischen digitalen Signatursysteme. Es gibt immer noch das Verteilungsproblem mit dem sogenannten Mittelsmann- oder Man-In- The-Middle-Angriff. Dabei entsteht die Frage: Ist der öffentliche Schlüssel tatsächlich echt? Ein Mittelsmann täuscht den öffentlichen Schlüssel eines Kommunikationspartners vor (verwendet aber seinen eigenen öffentlichen Schlüssel), entschlüsselt die Nachricht mit seinem eigenen privaten Schlüssel, verschlüsselt die Nachricht mit dem richtigen, eigentlichen öffentlichen Schlüssel wieder und sendet sie weiter. Dieses Problem wird mit Hilfe von vertrauenswürdigen Zertifizierungsstellen oder der Verwendung von Prüfsummen gelöst.

Quellen http://www.cryptoshop.com/ https://www.meinbrief.at/ http://ddi.cs.uni-potsdam.de/ http://www.wikipedia.org