29
Verschlüsselungsverfahre n Ausarbeitung im Rahmen der Vorlesung „E- Business“

Verschlüsselungsverfahren Ausarbeitung im Rahmen der Vorlesung E-Business

Embed Size (px)

Citation preview

VerschlüsselungsverfahrenAusarbeitung im Rahmen der Vorlesung „E-Business“

Gliederung

•Einleitung

•Zeichenverschlüsselung

•Verschlüsselungsverfahren

•Zusammenfassung

11.04.23

2

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Gliederung

•Einleitung

▫Definition

▫Warum

▫Definition: Kryptographie

11.04.23

3

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Einleitung

Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text oder auch Informationen anderer Art, wie Ton- oder

Bildaufzeichnungen mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine „unleserliche“,

das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird .

Definition

11.04.23

4

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Einleitung

Warum?Bedrohungen durch Angreifer• abhören der Nachricht Bsp. Wirtschaftsspionage• manipulieren, verzögern, abfangen oder einschleusen

einer anderen Nachricht.

Gegenmaßnahmen der Datensicherung• Vertraulichkeit• Verbindlichkeit und Verfügbarkeit• Nichtabstreitbarkeit und Nachweisbarkeit.

11.04.23

5

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

EinleitungDefinition: Kryptographie

Kryptographie als Teilgebiet der Kryptologiebeschäftigt sich vor allem mit der Ver- undEntschlüsselung von Daten und wird im

ECommerceinsbesondere bei der Datenspeicherung und

Datenübertragung eingesetzt und dient zur Erfüllung der Sicherheitsanforderung Vertraulichkeit,

Integrität und Authentizität.11.04.23

6

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Zeichenverschlüsselung

Durch Zeichenverschlüsselung werden dieZeichen eines Zeichenvorrats auf Zeicheneines anderen Zeichenvorrats abgebildet,und zwar so, dass der Informationsgehalt

nach der Verschlüsselung ohne denSchlüssel nicht mehr rekonstruierbar ist.

11.04.23

7

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Verschlüsselungsverfahren▫Symmetrische Verschlüsselung▫Asymmetrische Verschlüsselung▫Hybride Verschlüsselung▫Digitale Fingerabdrücke bzw.

Hashfunktionen (MD5, SHA)▫Digitale Signatur▫Zertifikate▫Implementierung im Browser▫SSL (Secure Socket Layer)

11.04.23

8

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

VerschlüsselungsverfahrenDie Verschlüsselungsverfahren lassen sich danach unterscheiden, wie ein Text verschlüsselt und wieder entschlüsselt werden kann.

Welche Verfahren gibt es?1. Symmetrische Verschlüsselung2. Asymmetrische Verschlüsselung3. PKI und Digitale Signatur

11.04.23

9

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Symmetrische Verschlüsslung

11.04.23

10

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Asymmetrische Verschlüsselung

11.04.23

11

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Hybride Verschlüsselung

11.04.23

12

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Digitale Fingerabdrücke bzw. Hashfunktionen (MD5, SHA)

11.04.23

13

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Was bedeutet Digitale Signatur ?

Digitale Signatur ist ein kryptografisches Verfahren, bei dem zu einer „Nachricht“ (d.h. zu beliebigen Daten) eine Zahl (die digitale Signatur) berechnet wird, deren Urheberschaft und Zugehörigkeit durch jeden geprüft werden kann.

11.04.23Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

14

Arten von Signaturen

1. Einfache digitale Signatur

2. "Fortgeschrittene" digitale Signatur

3. Sichere digitale Signatur

11.04.23Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

15

Digitale Signatur

11.04.23

16

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Ablauf beim Prüfen der Signatur

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 11.04.23

18

Sicherheit•Es ist unmöglich, eine Signatur zu fälschen•Die Sicherheit eines digitalen

Signaturverfahrens hängt in erster Linie von den gewählten Parametern ab.

•Die Sicherheit eines Signaturverfahrens hängt immer von der verwendeten Hash – Funktion ab.

•Es gibt oft effektive Angriffe auf bestimmte Implementierungen (theoretisch sicherer) digitaler Signaturverfahren.

19

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 11.04.23

Digitale Signatur Zusammenfassung Kennzeichen :• Die digitale Signatur einer Nachricht ist mit dem

privaten Schlüssel des Senders verschlüsselt• Sie stellt die Integrität der Nachricht und die

Identität ihres Senders sicher.• Eine Manipulation der Nachricht bei der

Übermittlung wird zwar nicht verhindert, jedoch vom Empfänger zweifelsfrei erkannt.

• Die Nachricht kann weder vom Sender noch vom Empfänger nachträglich unerkannt manipuliert werden.

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 11.04.23

20

Zertifikate

• Ein Zertifikat ist ein beglaubigtes Dokument, welches als

Informationssammlung zur Identität des Zertifikatsinhabers

anzusehen ist. Es ist eine digitale Bescheinigung über die Zuordnung eines öffentlichen Schlüssels zu einer natürlichen Person bzw. Hardwareeinheit.

• Unterscheidung zwischen zentraler Zertifizierung (z. B. durch VeriSign) und dezentraler Zertifizierung (Zertifizierung unabhängig von zentralen CA‘s)

11.04.23

20

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Zertifikat : Ablauf der Zertifizierung

21

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 11.04.23

Bestandteile eines Zertifikats

22

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 11.04.23

Ausgewählte Zertifizierungsstellen• T–TeleSec

▫ Deutsche Telekom AG www.telesec.de• DFN Policy Certification Authority

▫ Deutsche Forschungsnetz e.V. www.cert.dfn.de• TrustCenter

▫ TC Trust Center GmbH www.trustcenter.de• GlobalSignGlobalSign NV/SA

▫ GlobalSign NV/SA www.globalsign.com• VeriSign

▫ VeriSign Inc. www.verisign.com

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 11.04.23

23

Implementierung im Browser

Beispiel für dieImplementierung vonVertrauenswürdigen Stamm-Zertifizierungsstellenim Internet Explorer

11.04.23

24

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Implementierung im Browser

Beispiel für eine Sicherheitswarnungeines nicht im Browser implementiertenZertifikats. In diesem Fall muss derBenutzer selbst entscheiden, ob erder Zertifizierungsstelle vertraut. 11.04.23

25

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

SSL (Secure Socket Layer)

Es vereint die Verfahren zur hybriden Verschlüsselung, der digitalen Signatur sowie der Zertifikate in eigens definierten Protokollstrukturen und Prozeduren für den Austausch der notwendigen Schlüssel. Dabei erweitert SSL die Verbindungsstelle von TCP/IP und dem Verbindungsprotokoll (z. B. HTTP) um eine weitere Schicht.

Zum Aufbau einer SSL-gesicherten Verbindung zwischen einem Client und einem Server.

11.04.23

26

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Secure Socket Layer (SSL) - Konzept

11.04.23

27

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Zusammenfassung • Vertraulichkeit wird sichergestellt durch

Verschlüsselung

• Integrität wird sichergestellt durch Signatur

• Identität wird sichergestellt durch Signatur

• Authentizität wird sichergestellt durch Signatur und Zertifikat

11.04.23

28

Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

Vielen Dank für Ihre

Aufmerksamkeit11.04.23Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

29