Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

präsentiert von Ulli, Nina& Kerstin

Ähnliche Präsentationen


Präsentation zum Thema: "präsentiert von Ulli, Nina& Kerstin"—  Präsentation transkript:

1 präsentiert von Ulli, Nina& Kerstin
Kryptographie präsentiert von Ulli, Nina& Kerstin

2 Geschichte Schon Julius Caesar verwendete Geheimschriften.
In vielen Klassikern der Kriminalromane (z.B. Edgar Allan Poe) kommen Geheimschriften vor. Heute ist die Kryptographie ein Industriezweig, der Millionen umsetzt, viele der besten Mathematiker beschäftigt & die leistungsfähigsten Computer einsetzt. Früher auf Militär und Geheimdienste beschränkt, gehört sie jetzt zum Alltag des Geschäftsleben.

3 Definition eine Art von Verschlüsselung:
dies heißt den Inhalt eines Textes so zu verändern, so dass nur Verfasser und Empfänger diese Nachricht entschlüsseln können. durch einen Algorithmus wird die Textzeichenkette zu einer neuen Textzeichenkette verändert

4 Anforderungen 1) Vertraulichkeit:
übermittelte Daten sollen nur Beteiligte lesen können 2) Integrität: einzelne Nachrichten vor beabsichtigter oder unbeabsichtigter Manipulation schützen 3) Authentizität: Identität der Beteiligten muss verlässlich nachweisbar sein 4) Verbindlichkeit: Versand oder Empfang von Nachrichten ist nicht abzustreiten

5 Verfahren symmetrische Verfahren:
derselbe Schlüssel wird zum Verschlüsseln & auch zum Entschlüsseln verwendet Schlüssel: Zahl, meistens block ciphers d.h. Text wird in Blöcke zerlegt; jeder Block wird mit dem Schlüssel kryptisiert 1 Block=64 Bit(8 Zeichen) Data Encryption Standard(DES) war das am meisten verbreitete symmetrische Verfahren,aber er hat wegen der bescheidenen Länge des Schlüssels(56 Bit) ausgedient. Heute ist er nur noch in der Variante des Tripel DES in Gebrauch

6 Verfahren 2 asymmetrische Verfahren:
bekannteste Programm Pretty Good Privacy(PGP) Prinzip: 2 Schlüssel 1) public key 2) secret key public keyKommunikationspartner mit diesem key verschlüsselt man eine Mail & schickt sie weg. Jetzt laufen die undefinierbaren Zeichen durch das Internet. secret keyman selbst dieser key wird geheimgehalten&durch ein Mantra (Passwortsatz) geschützt und man kann die Mail entschlüsseln. Somit ist die Mail signiert und der Absender eindeutig feststellbar.

7 Verfahren 3 kombinierte Verfahren:
dieses wird verwendet, weil Nachteile beim asymmetrischen V. der hohe Rechenaufwand und beim symmetrischen V. der sichere Austausch der Schlüssel sind. Das kombinierte Verfahren vereint die Vorteile beider Methoden: einer der beiden Partner wählt einen Zufallszahl als Schlüssel und verschlüsselt diesen mit dem public key des anderen Partner. Der verschlüsselte Schlüssel wird dem Partner mitgeteilt & mit deren secret key wird die Nachricht entschlüsselt.

8 Problematik Die Problematik besteht darin, dass wir in unserer kommunikativen Selbstbestimmung eingeschränkt werden und man , wie beim key escrow System einen Generalschlüssel bei einer staatlichen Behörde abgeben muss.


Herunterladen ppt "präsentiert von Ulli, Nina& Kerstin"

Ähnliche Präsentationen


Google-Anzeigen