340 likes | 592 Views
Verschlüsselungsverfahren. Ausarbeitung im Rahmen der Vorlesung „E-Business“. Gliederung. Einleitung Zeichenverschlüsselung Verschlüsselungsverfahren Zusammenfassung. Gliederung . Einleitung Definition Warum Definition: Kryptographie. Einleitung. Definition.
E N D
Verschlüsselungsverfahren Ausarbeitung im Rahmen der Vorlesung „E-Business“
Gliederung Einleitung Zeichenverschlüsselung Verschlüsselungsverfahren Zusammenfassung Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Gliederung • Einleitung • Definition • Warum • Definition: Kryptographie Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Einleitung Definition Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text oder auch Informationen anderer Art, wie Ton- oder Bildaufzeichnungen mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine „unleserliche“, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird . Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Einleitung Warum? Bedrohungen durch Angreifer • abhören der Nachricht Bsp. Wirtschaftsspionage • manipulieren, verzögern, abfangen oder einschleusen einer anderen Nachricht. Gegenmaßnahmen der Datensicherung • Vertraulichkeit • Verbindlichkeit und Verfügbarkeit • Nichtabstreitbarkeit und Nachweisbarkeit. Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Einleitung Definition: Kryptographie Kryptographie als Teilgebiet der Kryptologie beschäftigt sich vor allem mit der Ver- und Entschlüsselung von Daten und wird im ECommerce insbesondere bei der Datenspeicherung und Datenübertragung eingesetzt und dient zur Erfüllung der Sicherheitsanforderung Vertraulichkeit, Integrität und Authentizität. Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Zeichenverschlüsselung Durch Zeichenverschlüsselung werden die Zeichen eines Zeichenvorrats auf Zeichen eines anderen Zeichenvorrats abgebildet, und zwar so, dass der Informationsgehalt nach der Verschlüsselung ohne den Schlüssel nicht mehr rekonstruierbar ist. Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Verschlüsselungsverfahren • Symmetrische Verschlüsselung • Asymmetrische Verschlüsselung • Hybride Verschlüsselung • Digitale Fingerabdrücke bzw. Hashfunktionen (MD5, SHA) • Digitale Signatur • Zertifikate • Implementierung im Browser • SSL (Secure Socket Layer) Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Verschlüsselungsverfahren Die Verschlüsselungsverfahren lassen sich danach unterscheiden, wie ein Text verschlüsselt und wieder entschlüsselt werden kann. Welche Verfahren gibt es?1. Symmetrische Verschlüsselung2. Asymmetrische Verschlüsselung3. PKI und Digitale Signatur Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Symmetrische Verschlüsslung Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Asymmetrische Verschlüsselung Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Hybride Verschlüsselung Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Digitale Fingerabdrücke bzw. Hashfunktionen (MD5, SHA) Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Was bedeutet Digitale Signatur ? Digitale Signatur ist ein kryptografisches Verfahren, bei dem zu einer „Nachricht“ (d.h. zu beliebigen Daten) eine Zahl (die digitale Signatur) berechnet wird, deren Urheberschaft und Zugehörigkeit durch jeden geprüft werden kann. Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Arten von Signaturen Einfache digitale Signatur "Fortgeschrittene" digitale Signatur Sichere digitale Signatur Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Digitale Signatur Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Ablauf beim Prüfen der Signatur 18 16.09.2014 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Sicherheit Es ist unmöglich, eine Signatur zu fälschen Die Sicherheit eines digitalen Signaturverfahrens hängt in erster Linie von den gewählten Parametern ab. Die Sicherheit eines Signaturverfahrens hängt immer von der verwendeten Hash – Funktion ab. Es gibt oft effektive Angriffe auf bestimmte Implementierungen (theoretisch sicherer) digitaler Signaturverfahren. 19 16.09.2014 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Digitale Signatur Zusammenfassung Kennzeichen : Die digitale Signatur einer Nachricht ist mit dem privaten Schlüssel des Senders verschlüsselt Sie stellt die Integrität der Nachricht und die Identität ihres Senders sicher. Eine Manipulation der Nachricht bei der Übermittlung wird zwar nicht verhindert, jedoch vom Empfänger zweifelsfrei erkannt. Die Nachricht kann weder vom Sender noch vom Empfänger nachträglich unerkannt manipuliert werden. 20 16.09.2014 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Zertifikate • Ein Zertifikat ist ein beglaubigtes Dokument, welches als Informationssammlung zur Identität des Zertifikatsinhabers anzusehen ist. Es ist eine digitale Bescheinigung über die Zuordnung eines öffentlichen Schlüssels zu einer natürlichen Person bzw. Hardwareeinheit. • Unterscheidung zwischen zentraler Zertifizierung (z. B. durch VeriSign) und dezentraler Zertifizierung (Zertifizierung unabhängig von zentralen CA‘s) Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Zertifikat : Ablauf der Zertifizierung 21 16.09.2014 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Bestandteile eines Zertifikats 22 16.09.2014 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Ausgewählte Zertifizierungsstellen T–TeleSec Deutsche Telekom AG www.telesec.de DFN Policy Certification Authority Deutsche Forschungsnetz e.V. www.cert.dfn.de TrustCenter TC Trust Center GmbH www.trustcenter.de GlobalSignGlobalSign NV/SA GlobalSign NV/SA www.globalsign.com VeriSign VeriSign Inc. www.verisign.com 23 16.09.2014 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Implementierung im Browser Beispiel für die Implementierung von Vertrauenswürdigen Stamm- Zertifizierungsstellen im Internet Explorer Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Implementierung im Browser Beispiel für eine Sicherheitswarnung eines nicht im Browser implementierten Zertifikats. In diesem Fall muss der Benutzer selbst entscheiden, ob er der Zertifizierungsstelle vertraut. Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
SSL (Secure Socket Layer) • Dieses Übertragungsprotokoll wurde Ende 1994 von Netscape vorgestellt und kostenlos angeboten. Ziel von SSL ist es, den Anwendern möglichst einfach, ergonomisch und halbwegs verständlich die Möglichkeit zu geben, ihren Datenverkehr zu verschlüsseln. Es vereint die Verfahren zur hybriden Verschlüsselung, der digitalen Signatur sowie der Zertifikate in eigens definierten Protokollstrukturen und Prozeduren für den Austausch der notwendigen Schlüssel. Dabei erweitert SSL die Verbindungsstelle von TCP/IP und dem Verbindungsprotokoll (z. B. HTTP) um eine weitere Schicht. Zum Aufbau einer SSL-gesicherten Verbindung zwischen einem Client und einem Server. Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Secure Socket Layer (SSL) - Konzept Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Zusammenfassung Vertraulichkeit wird sichergestellt durch Verschlüsselung Integrität wird sichergestellt durch Signatur Identität wird sichergestellt durch Signatur Authentizität wird sichergestellt durch Signatur und Zertifikat Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce
Vielen Dank für Ihre Aufmerksamkeit Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce