Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.

Slides:



Advertisements
Ähnliche Präsentationen
Wurzelziehen ist das Gegenteil von quadrieren.. Beim Quadrieren berechnet man den Flächeninhalt eines Quadrats mit einer gegebenen Seitenlänge.
Advertisements

Mündliche Fachprüfung
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Internet-Sicherheit (2)
Asymmetrische Kryptographie
Symmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Verbessern der Datensicherheit durch SQL Server 2005 Verwenden der SQL Server Verschlüsselung zum Schutz von Daten Veröffentlicht: Oktober 2005.
ASP - Software zum Mieten
Seminar: Sicherheit in vernetzten Systemen.
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Blockchiffren Projektarbeit zum Thema Kryptographie
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Elektronische Signatur
Kryptografie & Kryptoanalyse
SSL - Verfahren Secure Socket Layer.
Verschlüsselung.
RelationentheorieObjektorientierte Datenbanken AIFB SS Die Anbindung an Programmiersprachen (1/2) Prinzip und Zielsetzung der Sprachanbindungen.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
DIGITTRADE High Security Festplatte HS256S
Sicherheit beim Internet-Banking
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Was ist Kryptographie? Alice Bob Maloy (Spion)
1 The National Institute of Standards and Technology of the United States of America Stand: 2009 DIGITTRADE GmbH – Produktvorstellung: High Security Festplatte.
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
Von Patrik, Yannik, Marc und Luca
Fachhochschule Südwestfalen
AES – Advanced Encryption Standard
Symmetrische Kryptografie
Sven Köppel :00-14:00 ExB3-Präsentation.
Symmetrische Blockchiffren DES – der Data Encryption Standard
Kurzvortrag für die Lehrerfortbildung
Verschlüsselungsverfahren
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Virtual Private Network
Sichere Technologie für die elektronische Gesundheitskarte
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Pretty Good Privacy Public Encryption for the Masses
Computer Algebra für Brüche --- angepasst an Ausbildungszwecke
Projekt Crypt Einfache kryptografische Verfahren
Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt Teilnehmer A-Netz (1958) Handvermittelt Teilnehmer B-Netz (1972) B-Netz.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
GSM.
Caesar-Chiffre.
Heraldik Farben.
Motivation Schutz ausgetauschter Informationen
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Secure Hash Algorithm Cetin Cigdem,
Europaflagge Domagoj Škrtić 8. Klasse.
Virus Ausführbares Programm Ausführbares Programm Virus Ungenutzt
 Präsentation transkript:

Data Encrypton Standart (Abkürzung: DES)

Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung wird derselbe Schlüssel verwendet) Verschlüsselungsalgorithmus der 1976 von der US-Regierung zum Standart erklärt wurde

Seine Entstehungsgeschichte hat wegen der Beteiligung der NSA am Design des Algorithmus immer wieder Anlass zu Spekulationen über seine Sicherheit gegeben (mehr zur Geschichte später)

Heute wird DES aufgrund der verwendeten Schlüssellänge von nur 56 Bits für viele Anwendungen als nicht ausreichend sicher erachtet.

Geschichte: Zu Beginn der 1970er-Jahre war zwar die militärische Kryptologie auf einem hohen Niveau, für nichtmilitärische Anwendungen waren jedoch kaum brauchbare Produkte verfügbar.

Das National Bureau of Standards (NBS) der USA – heute National Institute of Standards and Technology (NIST) – sah Bedarf für einen einheitlichen Standard für die behördenübergreifende Verschlüsselung vertraulicher Daten.

Anwendungen: Breite Anwendung findet der DES- Algorithmus bei Geldautomaten:

Mit Hilfe des DES-Algorithmus und eines geheimen Schlüssels wird bereits in der Tastatur eine sogenannte PAC berechnet.

Diese wird zusammen mit den Daten des Magnetstreifens (Kontonummer, Bankleitzahl, Gültigkeitszeitraum, …) zum Host des kontoführenden Instituts geschickt, dort wird die PIN entschlüsselt und verifiziert.