Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Gundi Simen Geändert vor über 6 Jahren
1
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Kryptographie Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
2
Gliederung Ausgangslage Verschlüsselung Verfahren
Symmetrische Verfahren Public Key Standards S/MIME, PGP - s SSL - Websites Certified Authorites
3
Ausgangssituation Eve Alice Bob Man in the Middle
4
Verschlüsselung Sinn Geheime Botschaften austauschen
Kommunikationskanal ist sicher Identität des Autors sichern Elektronische Ausweise Daten nicht veränderbar
5
Verfahren Symmetrische Verfahren AES 3-DES etc. Public Key Verfahren
RSA ElGamal Hashing Verfahren SHA-1 MD5
6
Symmetrische Verfahren
Es wird ein Schlüssel gebraucht Der Schlüssel wird für Verschlüsselung und Entschlüsselung genutzt Alice und Bob müssen sich auf einen Schlüssel einigen Schlüsselübergabe unsicher Sicher durch Diffie-Hellmann-Schlüsselaustausch Schnell
7
Public Key Asymmetrische Verfahren
Für Entschlüsselung und Verschlüsselung werden unterschiedliche Schlüssel benutzt Jeder hat ein Schlüsselpaar Private Key Public Key Public Key wird für alle veröffentlicht
8
Probleme von PK Woher weiß ich, von wem der Schlüssel ist? Lösungen:
1. Certified Authorities 2. Web of Trust
9
Certified Authorities
Juristische Verantwortung über Information Im Browser eingebaut Bestimmt durch Distributor Beispiele: VeriSign Thatwe TrustCenter Telekom
10
Web of Trust Großes Netzwerk von Leuten
Jeder kennt jeden über Verbindungen Man muss aktiv Schlüssel signieren
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.