1 / 29

Verschlüsselungsverfahren

Verschlüsselungsverfahren. Ausarbeitung im Rahmen der Vorlesung „E-Business“. Gliederung. Einleitung Zeichenverschlüsselung Verschlüsselungsverfahren Zusammenfassung. Gliederung . Einleitung Definition Warum Definition: Kryptographie. Einleitung. Definition.

morrie
Download Presentation

Verschlüsselungsverfahren

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Verschlüsselungsverfahren Ausarbeitung im Rahmen der Vorlesung „E-Business“

  2. Gliederung Einleitung Zeichenverschlüsselung Verschlüsselungsverfahren Zusammenfassung Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  3. Gliederung • Einleitung • Definition • Warum • Definition: Kryptographie Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  4. Einleitung Definition Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text oder auch Informationen anderer Art, wie Ton- oder Bildaufzeichnungen mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine „unleserliche“, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird . Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  5. Einleitung Warum? Bedrohungen durch Angreifer • abhören der Nachricht Bsp. Wirtschaftsspionage • manipulieren, verzögern, abfangen oder einschleusen einer anderen Nachricht. Gegenmaßnahmen der Datensicherung • Vertraulichkeit • Verbindlichkeit und Verfügbarkeit • Nichtabstreitbarkeit und Nachweisbarkeit. Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  6. Einleitung Definition: Kryptographie Kryptographie als Teilgebiet der Kryptologie beschäftigt sich vor allem mit der Ver- und Entschlüsselung von Daten und wird im ECommerce insbesondere bei der Datenspeicherung und Datenübertragung eingesetzt und dient zur Erfüllung der Sicherheitsanforderung Vertraulichkeit, Integrität und Authentizität. Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  7. Zeichenverschlüsselung Durch Zeichenverschlüsselung werden die Zeichen eines Zeichenvorrats auf Zeichen eines anderen Zeichenvorrats abgebildet, und zwar so, dass der Informationsgehalt nach der Verschlüsselung ohne den Schlüssel nicht mehr rekonstruierbar ist. Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  8. Verschlüsselungsverfahren • Symmetrische Verschlüsselung • Asymmetrische Verschlüsselung • Hybride Verschlüsselung • Digitale Fingerabdrücke bzw. Hashfunktionen (MD5, SHA) • Digitale Signatur • Zertifikate • Implementierung im Browser • SSL (Secure Socket Layer) Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  9. Verschlüsselungsverfahren Die Verschlüsselungsverfahren lassen sich danach unterscheiden, wie ein Text verschlüsselt und wieder entschlüsselt werden kann. Welche Verfahren gibt es?1. Symmetrische Verschlüsselung2. Asymmetrische Verschlüsselung3. PKI und Digitale Signatur Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  10. Symmetrische Verschlüsslung Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  11. Asymmetrische Verschlüsselung Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  12. Hybride Verschlüsselung Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  13. Digitale Fingerabdrücke bzw. Hashfunktionen (MD5, SHA) Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  14. Was bedeutet Digitale Signatur ? Digitale Signatur ist ein kryptografisches Verfahren, bei dem zu einer „Nachricht“ (d.h. zu beliebigen Daten) eine Zahl (die digitale Signatur) berechnet wird, deren Urheberschaft und Zugehörigkeit durch jeden geprüft werden kann. Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  15. Arten von Signaturen Einfache digitale Signatur "Fortgeschrittene" digitale Signatur Sichere digitale Signatur Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  16. Digitale Signatur Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  17. Ablauf beim Prüfen der Signatur 18 16.09.2014 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  18. Sicherheit Es ist unmöglich, eine Signatur zu fälschen Die Sicherheit eines digitalen Signaturverfahrens hängt in erster Linie von den gewählten Parametern ab. Die Sicherheit eines Signaturverfahrens hängt immer von der verwendeten Hash – Funktion ab. Es gibt oft effektive Angriffe auf bestimmte Implementierungen (theoretisch sicherer) digitaler Signaturverfahren. 19 16.09.2014 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  19. Digitale Signatur Zusammenfassung Kennzeichen : Die digitale Signatur einer Nachricht ist mit dem privaten Schlüssel des Senders verschlüsselt Sie stellt die Integrität der Nachricht und die Identität ihres Senders sicher. Eine Manipulation der Nachricht bei der Übermittlung wird zwar nicht verhindert, jedoch vom Empfänger zweifelsfrei erkannt. Die Nachricht kann weder vom Sender noch vom Empfänger nachträglich unerkannt manipuliert werden. 20 16.09.2014 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  20. Zertifikate • Ein Zertifikat ist ein beglaubigtes Dokument, welches als Informationssammlung zur Identität des Zertifikatsinhabers anzusehen ist. Es ist eine digitale Bescheinigung über die Zuordnung eines öffentlichen Schlüssels zu einer natürlichen Person bzw. Hardwareeinheit. • Unterscheidung zwischen zentraler Zertifizierung (z. B. durch VeriSign) und dezentraler Zertifizierung (Zertifizierung unabhängig von zentralen CA‘s) Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  21. Zertifikat : Ablauf der Zertifizierung 21 16.09.2014 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  22. Bestandteile eines Zertifikats 22 16.09.2014 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  23. Ausgewählte Zertifizierungsstellen T–TeleSec Deutsche Telekom AG www.telesec.de DFN Policy Certification Authority Deutsche Forschungsnetz e.V. www.cert.dfn.de TrustCenter TC Trust Center GmbH www.trustcenter.de GlobalSignGlobalSign NV/SA GlobalSign NV/SA www.globalsign.com VeriSign VeriSign Inc. www.verisign.com 23 16.09.2014 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  24. Implementierung im Browser Beispiel für die Implementierung von Vertrauenswürdigen Stamm- Zertifizierungsstellen im Internet Explorer Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  25. Implementierung im Browser Beispiel für eine Sicherheitswarnung eines nicht im Browser implementierten Zertifikats. In diesem Fall muss der Benutzer selbst entscheiden, ob er der Zertifizierungsstelle vertraut. Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  26. SSL (Secure Socket Layer) • Dieses Übertragungsprotokoll wurde Ende 1994 von Netscape vorgestellt und kostenlos angeboten. Ziel von SSL ist es, den Anwendern möglichst einfach, ergonomisch und halbwegs verständlich die Möglichkeit zu geben, ihren Datenverkehr zu verschlüsseln. Es vereint die Verfahren zur hybriden Verschlüsselung, der digitalen Signatur sowie der Zertifikate in eigens definierten Protokollstrukturen und Prozeduren für den Austausch der notwendigen Schlüssel. Dabei erweitert SSL die Verbindungsstelle von TCP/IP und dem Verbindungsprotokoll (z. B. HTTP) um eine weitere Schicht. Zum Aufbau einer SSL-gesicherten Verbindung zwischen einem Client und einem Server. Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  27. Secure Socket Layer (SSL) - Konzept Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  28. Zusammenfassung Vertraulichkeit wird sichergestellt durch Verschlüsselung Integrität wird sichergestellt durch Signatur Identität wird sichergestellt durch Signatur Authentizität wird sichergestellt durch Signatur und Zertifikat Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

  29. Vielen Dank für Ihre Aufmerksamkeit Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

More Related