itg9:pmaterial:kin:kin05
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
itg9:pmaterial:kin:kin05 [04.01.2013 15:45] – Stefan Gaum | itg9:pmaterial:kin:kin05 [04.01.2013 21:53] (aktuell) – Stefan Gaum | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | ~~NOTOC~~ | ||
+ | [[itg9: | ||
+ | ====== Lektion 5 - Verschlüsselungsmöglichkeiten ====== | ||
+ | |||
+ | Bereits vor über 2000 Jahren wollte Cäsar Nachrichten verschlüsseln und hat dies mithilfe von " | ||
+ | |||
+ | **Beispiel** | ||
+ | ^ klar | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | | ||
+ | ^ geheim | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | | ||
+ | |||
+ | | {{: | ||
+ | | Abbildung 1: symmetrische Verschlüsselung | ||
+ | |||
+ | \\ | ||
+ | Im Folgenden werden zwei Möglichkeiten vorgestellt, | ||
+ | |||
+ | ===== 1. Verschlüsselung von Nachrichten===== | ||
+ | |||
+ | **P**retty **G**ood **P**rivacy (**PGP**, deutsch sinngemäß „Ziemlich gute Privatsphäre“) ist ein Programm zur Verschlüsselung und zum Unterschreiben von Daten. | ||
+ | |||
+ | {{ : | ||
+ | PGP benutzt das **Public-Key-Verfahren**, | ||
+ | |||
+ | | {{: | ||
+ | | Abbildung 3 | | ||
+ | |||
+ | Damit man später sichergehen kann, dass eine Nachricht nicht manipuliert oder gar ersetzt wurde, wird die Nachricht vom Sender **signiert** (vgl. Abb 3). Hierbei wird ein eindeutiger Fingerabdruck für die Nachricht unter Verwendung des privaten Schlüssels des //Senders// generiert. | ||
+ | |||
+ | | {{: | ||
+ | | Abbildung 4 | | ||
+ | |||
+ | ==== Key-Server ==== | ||
+ | |||
+ | Auf Key-Servern wie beispielsweise von der [[http:// | ||
+ | |||
+ | ===== 2. Verschlüsselung von Daten ===== | ||
+ | |||
+ | TrueCrypt ist ein kostenloses Programm zum sicheren Verschlüsseln einzelner Datein, von Ordnern oder sogar des ganzen Systems. Wie das ganze funktioniert und ob es sich lohnt (und das tut es), kann man selbst unter folgenden Seiten nachlesen. | ||
+ | |||
+ | * Quelle: [[http:// | ||
+ | * Quelle: [[http:// | ||
+ | * Quelle: [[http:// | ||
+ | |||
+ | ---- | ||
+ | [[itg9: | ||