Bedienungsanleitung:

Bitte zuerst drei- bis viermal [Strg]-[+] drücken, um die Darstellung zu vergrößern.

Ein Klick rechts oben (Bereich Seitennummer) springt zur nächsten Seite.

Ein Klick links oben (Bereich Schlosslogo) springt zur vorherigen Seite.

Und hier gehts los.

Um die Inhalte auszudrucken, verwenden Sie einfach die Druckfunktion Ihres Browsers.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

WWU

Public-Key-Kryptographie

1

ca. 90 Min.

Public-Key-Kryptographie

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

2

Motivation: Hintergrundinfo

128 Bit sind sicher – 512 Bit sind unsicher ???

Fingerprints, Zertifikate, WWUCA ???

Was hat das alles mit E-Mail oder WWW oder Homebanking zu tun?

Eigentlich ist alles ganz simpel zu benutzen.

Tut es!

Ich zeige euch, wie.

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

3

Probleme bei der Nachrichtenübermittlung

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

4

Problemlösung Kryptographie

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

5

Symmetrische Kryptographie (Secret-Key-Systeme)

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

6

Wie helfen Secret-Key-Systeme?

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

7

Eigenschaften von Secret-Key-Systemen

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

8

Asymmetrische Kryptographie (Public-Key-Systeme)

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

9

Public-Key-Systeme: Wann welcher Schlüssel?

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

10

Wie helfen Public-Key-Systeme?

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

11

Eigenschaften von Public-Key-Systemen

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

12

Kryptographische Essenzen (Fingerprints)

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

13

Misch-Systeme

 

Grafik: Signieren, Verschlüsseln, Entschlüsseln, Verifizieren (2)

Demo: Signieren und Verifizieren mit perMail

Demo: Verschlüsseln und Entschlüsseln mit perMail

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

14

Schlüsselverwaltung bei Public-Key-Systemen

 

Demo: Schlüsselübergabe mit perMail + Fingerprintvergleich + Gültigschaltung durch Schlüsselsignierung

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

15

Zertifikate

 

Demo:

mkdir demoCA demoCA/newcerts; touch demoCA/index.txt; echo 01 >demoCA/serial
openssl req -x509 -newkey rsa:2048 -out CA.crt -keyout CA.key
openssl x509 -in CA.crt -noout -text

openssl req -new -nodes -out XY.req -keyout XY.key
openssl ca -days 10 -keyfile CA.key -cert CA.crt -in XY.req -out XY.crt
openssl x509 -in XY.crt -noout -text

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

16

Zertifikate prüfen

 

Demo: Zertifizierungsstellen im Firefox

Demo: Zertifikat bei WWUCA beantragen – mit eToken als Zertifikatspeicher

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

17

Zertifizierung

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

18

Zertifizierungsstellen

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

19

Zertifizierungs-Ketten/-Hierarchien

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

20

Public-Key-Kryptographie im Internet

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

21

Verbindungsaufbau bei SSL und TLS

Rainer Perske, 16.02.2011

WWU

Public-Key-Kryptographie

22

 
 
Vielen Dank für Ihre Aufmerksamkeit!
 

Haben Sie noch Fragen?
 
 
Was darf ich Ihnen vorführen?
 
 
https://www.uni-muenster.de/WWUCA/

Rainer Perske, 16.02.2011

© 2000-2011 Rainer Perske und Universität Münster