präsentiert von Ulli, Nina& Kerstin

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Was kann ich tun um mein System zu verbessern?
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
ASP - Software zum Mieten
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Kryptologie Kryptoanalyse © Morten Vogt.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Public-Key-Infrastruktur
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Überblick über die Kryptographie
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
Kryptografie & Kryptoanalyse
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
Symmetrische Kryptografie
Symmetrische Blockchiffren DES – der Data Encryption Standard
Verschlüsselungsverfahren
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
David B., David S., Danny, Timo
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
VPN – Virtual Private Network
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Virtual Private Network
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Secure Hash Algorithm Cetin Cigdem,
Kryptographie.
 Präsentation transkript:

präsentiert von Ulli, Nina& Kerstin Kryptographie präsentiert von Ulli, Nina& Kerstin

Geschichte Schon Julius Caesar verwendete Geheimschriften. In vielen Klassikern der Kriminalromane (z.B. Edgar Allan Poe) kommen Geheimschriften vor. Heute ist die Kryptographie ein Industriezweig, der Millionen umsetzt, viele der besten Mathematiker beschäftigt & die leistungsfähigsten Computer einsetzt. Früher auf Militär und Geheimdienste beschränkt, gehört sie jetzt zum Alltag des Geschäftsleben.

Definition eine Art von Verschlüsselung: dies heißt den Inhalt eines Textes so zu verändern, so dass nur Verfasser und Empfänger diese Nachricht entschlüsseln können. durch einen Algorithmus wird die Textzeichenkette zu einer neuen Textzeichenkette verändert

Anforderungen 1) Vertraulichkeit: übermittelte Daten sollen nur Beteiligte lesen können 2) Integrität: einzelne Nachrichten vor beabsichtigter oder unbeabsichtigter Manipulation schützen 3) Authentizität: Identität der Beteiligten muss verlässlich nachweisbar sein 4) Verbindlichkeit: Versand oder Empfang von Nachrichten ist nicht abzustreiten

Verfahren symmetrische Verfahren: derselbe Schlüssel wird zum Verschlüsseln & auch zum Entschlüsseln verwendet Schlüssel: Zahl, meistens block ciphers d.h. Text wird in Blöcke zerlegt; jeder Block wird mit dem Schlüssel kryptisiert 1 Block=64 Bit(8 Zeichen) Data Encryption Standard(DES) war das am meisten verbreitete symmetrische Verfahren,aber er hat wegen der bescheidenen Länge des Schlüssels(56 Bit) ausgedient. Heute ist er nur noch in der Variante des Tripel DES in Gebrauch

Verfahren 2 asymmetrische Verfahren: bekannteste Programm Pretty Good Privacy(PGP) Prinzip: 2 Schlüssel 1) public key 2) secret key public keyKommunikationspartner mit diesem key verschlüsselt man eine Mail & schickt sie weg. Jetzt laufen die undefinierbaren Zeichen durch das Internet. secret keyman selbst dieser key wird geheimgehalten&durch ein Mantra (Passwortsatz) geschützt und man kann die Mail entschlüsseln. Somit ist die Mail signiert und der Absender eindeutig feststellbar.

Verfahren 3 kombinierte Verfahren: dieses wird verwendet, weil Nachteile beim asymmetrischen V. der hohe Rechenaufwand und beim symmetrischen V. der sichere Austausch der Schlüssel sind. Das kombinierte Verfahren vereint die Vorteile beider Methoden: einer der beiden Partner wählt einen Zufallszahl als Schlüssel und verschlüsselt diesen mit dem public key des anderen Partner. Der verschlüsselte Schlüssel wird dem Partner mitgeteilt & mit deren secret key wird die Nachricht entschlüsselt.

Problematik Die Problematik besteht darin, dass wir in unserer kommunikativen Selbstbestimmung eingeschränkt werden und man , wie beim key escrow System einen Generalschlüssel bei einer staatlichen Behörde abgeben muss.