Please enable JavaScript.
Coggle requires JavaScript to display documents.
IT Sicherheit VL 2 F26-67 (Festplattenverschlüsselung Full Disc…
IT Sicherheit
VL 2 F26-67
Kryptographie
Lehre von den Methoden zur Ver und Entschlüsselung von Daten
Verschlüsselung
symetrische Verschlüsselung
gemeinsamer geheimer Schlüssel
Transposition
=Vertauschen von Zeichen
Substitution
=Ersetzen von Zeichen
Häufigkeitsanalyse
Arten
XOR
Block Cipher
Caesar
Data Encryption Standart
Advanced Encryption Standard
asymetrisch
Schlüsselpaar: geheim & öffentlich
private Key
public key
RSA Methodik (Trap Door)
Digitale Signatur
hybride Systeme
Vorgehensweise
Beispiele
SSL Handshake
Email Verschlüsselung
Transportverschlüsselung
End2End
PGP
Openssl
Wozu?
verhindern von unbefugtem Einsehen, Ändern von Daten
und fälschen von Absenderangaben
Schutzziele einhalten: Vertraulichkeit, Authenzität, Integrität
Zertifizierung
Sicherstellung der Echtheit
SSL Zertifikate
Echtheit Schlüssel
Secure Sockets Layer
Sicherstellung Integrität der Daten
Nachfolger: TLS (Transport Layer Security)
Erstellen eines Zertifikats
S/MIME
Einsatzbereiche verschlüsselter Kommunikation
Beispiele
Festplattenverschlüsselung
Full Disc Encryption
Android Verschlüsselung
Angriffspunkte
Vor und Nachteile
Datei- vs. Geräteverschlüsselung