Kryptologie. Fortbildung IFB Speyer

Größe: px
Ab Seite anzeigen:

Download "Kryptologie. Fortbildung IFB Speyer 31.05. - 01.06.2010"

Transkript

1 Kryptologie Fortbildung IFB Speyer

2 Programm Montag, :45 Begrüßung und Organisatorisches 10:00 12:30 Einführung in die Thematik; Historische Verfahren I --- Mittagessen, Schlüsselausgabe ab 13:00 Uhr im I-Punkt --14:00 15:30 Historische Verfahren II; Kriterien guter kryptographischer Verfahren --- Kaffeepause :00-17:30 Aktuelle symmetrische Verfahren (Rijndael (AES)) --- Abendessen --- 2

3 Programm Dienstag, bis 09:00 Schlüsselabgabe im I-Punkt 09:00 10:30 Aktuelle asymmetrische Verfahren (RSA) --- Kaffeepause :00 12:30 Anwendungsmöglichkeiten von public-key-verfahren --- Mittagspause :30 15:00 Sicherer -Verkehr mit GnuPG --- Kaffeepause :30-17:00 Mechanismen zur Schlüsselvergabe, keysigning-party ca Ende der Veranstaltung 3

4 Was ist Kryptologie? griech.: kryptós = geheim Kryptographie: Lehre von der Verschlüsselung Kryptoanalyse: Analyse und Bewertung der Sicherheit von Kryptoverfahren gegen unbefugte Angriffe 4

5 Sicherheitsprobleme bei Kommunikationsvorgängen Welche Sicherheitsprobleme gibt es bei (nicht elektronischer) Kommunikation im Alltag? direktes Gespräch Briefpost Verträge Telefonat (Internet-Telefonie) 5

6 6

7 7

8 Sicherheitsprobleme bei Kommunikationsvorgängen elektronische Kommunikation Chat Online-Banking E-Vote Online-Shopping (Bankverbindung, Kreditkarte) 8

9 9

10 Sicherheitsziele Vertraulichkeit: Die Nachricht kann nicht von dritten Personen gelesen werden. Integrität: Die Nachricht, die man erhält, ist von keiner dritten Person manipuliert worden. Authentizität: Die Nachricht, die man erhält, stammt wirklich von der Person, die als Absender angegeben ist. Verbindlichkeit: Der Urheber kann nachträglich nicht bestreiten, die Nachricht verfasst zu haben. 10

11 Begriffe Eve Alice + Klartext Bob = Schlüssel Geheimtext Verschlüsselung + Geheimtext = Schlüssel Klartext Entschlüsselung 11

12 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 12

13 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 13

14 Steganographie Kunst und Wissenschaft der verborgenen Speicherung oder Übermittlung von Information Vertuschung von Information Sicherheit: Die Existenz der Botschaft fällt nicht auf Anwendung z.b. digitales Wasserzeichen Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 14

15 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 15

16 Skytale 16

17 Skytale Schlüssel Durchmesser des Stabes Vorteile einfach Angriff brute force 17

18 Caesar H I F G J E I J KLM U V T S W R V WX Y Z U Verschiebechiffre KTA : A B C D E F G H I J K L M N O GTA : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 5 H M N O P L Q QRS K T OP AB N Geheimtext : N U B S W R O R J L H : K R Y P T O L O G I E 7 Klartext 0 13 Z A B C Y D D EF X C B G P Q AR S 1 T U V W 5 X Y Z 6 AB mit Lsg 18

19 Caesar Schlüssel Anzahl der Zeichen, um die rotiert wird Vorteil einfach Angriff Bemerkungen monoalphabetisches Verfahren mehrfache Durchführung sinnlos brute force (nur geringe Anzahl von Verschlüsselungsmöglichkeiten) Vorbereitung für Substitutionsverfahren, Vigenère-Verfahren Programmierprojekt (einfach) 19

20 Substitutionsverfahren Verallgemeinerung des Caesar-Chiffres monoalphabetische Verschlüsselung Welche Vorteile gibt es? Wie sieht ein mögliches Angriffs-Szenario aus? Wvi Xzvhzixsruuiv (zfxs zoh vrmuzxsvi Xzvhzi, Evihxsrvyfmth- lwvi Hsrugxsruuiv yvpzmmg) rhg vrmv nlmlzokszyvgrhxsv Ulin wvi Evihxsofvhhvofmt, yvr wvi wzh Zokszyvg fn vrmv yvhgrnngv Zmazso zm Avrxsvm ilgrvig driw. Wrvhv Zmazso yvhgrnng wvm Hxsofvhhvo. Wvi Hxsofvhhvo afi Hfyhgrgfgrlm driw dzvsivmw wvi tzmavm Xsruuirvifmt mrxsg evizvmwvig. Vh rhg wrv vrmuzxshgv Ulin vrmvi Tvsvrnhxsirug. Xzvhzixsruuiv svrhhg hrv mzxs Tzrfh Qforfh Xzvhzi, wvi hrv afi evihxsofvhhvogvm Plnnfmrpzgrlm hvrmvi nrorgzvirhxsvm Pliivhklmwvma evidvmwvgv. Xzvhzi ilgrvigv wzh Zokszyvg fn 3 Yfxshgzyvm. Wzh Eviuzsivm driw yvr Hfvglm drv ulotg yvhxsirvyvm (Wv Ergz Xzvhzifn: Wrefh Qforfh OER): "... dvmm vgdzh Tvsvrnvh af fvyviyirmtvm dzi, hxsirvy vi rm Avrxsvm, wzh svrhhg, vi liwmvgv wrv Yfxshgzyvm hl, wzhh pvrm Dlig tvovhvm dviwvm plmmgv: Fn wrvhv af ovhvm, gzfhxsv nzm wvm ervigvm Yfxshgzyvm, zohl W, tvtvm Z zfh fmw vyvmhl nrg wvm ivhgorxsvm." 20

21 Häufigkeitsanalyse Buchst. a b c d e f g h i j k l m Häufigk. [%] 6,51 1,89 3,06 5,08 17,40 1,66 3,01 4,76 7,55 0,27 1,21 3,44 2,53 Buchst. n o p q r s t u v w x y z Häufigk. [%] 9,78 2,51 0,79 0,02 7,00 7,27 6,15 4,35 0,67 1,89 0,03 0,04 1,13 Paar en er ch te de Häufigk. [%] 3,88 3,75 2,75 2,26 2,00 Gruppe e, n i, s, r, a, t d, h, u, l, c, g, m, o, b, w, f, k, z p, v, j, y, x, q Paar nd ei ie in es Häufigk. [% ] 1,99 1,88 1,79 1,67 1,52 Anteil der Buchstaben der Gruppe an einem Text [%] 27,18 34,48 36,52 1,82 21

22 Substitutionsverfahren substitution1.txt Wvi Xzvhzixsruuiv (zfxs zoh vrmuzxsvi Xzvhzi, Evihxsrvyfmth- lwvi Hsrugxsruuiv yvpzmmg) rhg vrmv nlmlzokszyvgrhxsv Ulin wvi Evihxsofvhhvofmt, yvr wvi wzh Zokszyvg fn vrmv yvhgrnngv Zmazso zm Avrxsvm ilgrvig driw. Wrvhv Zmazso yvhgrnng wvm Hxsofvhhvo. Wvi Hxsofvhhvo afi Hfyhgrgfgrlm driw dzvsivmw wvi tzmavm Xsruuirvifmt mrxsg evizvmwvig. Vh rhg wrv vrmuzxshgv Ulin vrmvi Tvsvrnhxsirug. Xzvhzixsruuiv svrhhg hrv mzxs Tzrfh Qforfh Xzvhzi, wvi hrv afi evihxsofvhhvogvm Plnnfmrpzgrlm hvrmvi nrorgzvirhxsvm Pliivhklmwvma evidvmwvgv. Xzvhzi ilgrvigv wzh Zokszyvg fn 3 Yfxshgzyvm. Wzh Eviuzsivm driw yvr Hfvglm drv ulotg yvhxsirvyvm (Wv Ergz Xzvhzifn: Wrefh Qforfh OER): "... dvmm vgdzh Tvsvrnvh af fvyviyirmtvm dzi, hxsirvy vi rm Avrxsvm, wzh svrhhg, vi liwmvgv wrv Yfxshgzyvm hl, wzhh pvrm Dlig tvovhvm dviwvm plmmgv: Fn wrvhv af ovhvm, gzfhxsv nzm wvm ervigvm Yfxshgzyvm, zohl W, tvtvm Z zfh fmw vyvmhl nrg wvm ivhgorxsvm." Cryptool: Analyse symm. Verschl. manuelle Analyse Substitution oder einfacher: Analyse symm. Verschl. Ciphertext-Only Substitution (Verfahren 1) und danach Manuelle Analyse... 22

23 Substitutions-Verfahren Schlüssel Geheimtextalphabet Vorteil brute force Angriff kaum möglich 26 26! 4 10 Angriff Häufigkeitsanalyse Bemerkungen monoalphabetisches Verfahren mehrfache Durchführung sinnlos Programmierung des Verfahrens (einfach) Programmierung der Analyse (schwierig) 23

24 Vigenère Blaise de Vigenère ( ) Idee: Caesar für jeden Buchstaben individuell Vigenère-Quadrat Schlüssel : V I G E N E R E V I G Klartext : K R Y P T O L O G I E Geheimtext : F Z E T G S C S B Q K Animation in Cryptool 24

25 Vigenère Blaise de Vigenère ( ) Arbeitsblatt Aufgabe 3 (Kasiski-Test): TPNZCVNZLFYJAFGGDEHPJEHYMRQGJEHYCPRNVFYJAFGGJEHYCPRNV TPNZCVNZLFYJAFGGDEHPJEHYMRQGJEHYCPRNVFYJAFGGJEHYCPRNV FYJAFGG: Abstand: 28 PRNV: Abstand: 16 mögliche Schlüssellängen: gt(28,16)={4,2,1} 25

26 Vigenère Blaise de Vigenère ( ) Arbeitsblatt Aufgabe 4 (Kasiski-Test): WMAYWIRNNIEJARGEOIVJJPRNVIAYWIHSVHNXWM WMAYWIRNNIEJARGEOIVJJPRNVIAYWIHSVHNXWM 26

27 Vigenère Schlüssel Schlüsselwort Vorteil bei ausreichend langem Schlüssel sehr sicher Angriff Kasiski-Test Bemerkungen polyalphabetisches Verfahren Bei zufälligem Schlüsselwort genauso lang wie Klartext, wird es zum one-time-pad und damit unknackbar Nachteil: Schlüsselwortlänge Programmierung (mittel) 27

28 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 28

29 Kryptoanalyse - Angriffszenarien Brute Force Häufigkeitsanalyse Wörterbuch-Attacke Ciphertext-Only Known-Plaintext Chosen-Plaintext Chosen-Ciphertext... 29

30 Kriterien guter kryptographischer Verfahren Kerckhoffssches Prinzip: (Auguste Kerckhoffs , niederländischer Militär-Kryptologe) Sicherheit beruht auf der Geheimhaltung des Schlüssels nicht auf der Geheimhaltung des Algorithmus Gegenteiliges Prinzip: "Security by Obscurity" (Sicherheit durch Verschleiern der verwendeten Verfahren) 30

31 Folgerungen Ein kryptographisches Verfahren ist gut, wenn es auf dem Kerckhoffs-Prinzip beruht, insbes. sein Quelltext veröffentlicht ist von Kryptologen (bzw. -analytikern) weltweit untersucht werden konnte und damit alle möglichen Angriffszenarien erfolgreich durchlaufen hat 31

32 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 32

33 Symmetrisches Verfahren: Rijndael (AES) Das US-amerikanische National Institute of Standards and Technology (NIST) hatte Anfang 1997 zu einem offenen Wettbewerb aufgerufen, dessen Sieger als Advanced Encryption Standard (AES) festgelegt werden sollte. Dabei wurden folgende Kriterien aufgestellt, die von den Algorithmen zu erfüllen sind: AES muss ein symmetrischer Algorithmus sein, und zwar eine Blockchiffre [...] AES soll gleichermaßen leicht in Hard- und Software zu implementieren sein. AES soll in Hardware wie Software eine überdurchschnittliche Performance haben. AES soll allen bekannten Methoden der Kryptoanalyse widerstehen können [...] Speziell für den Einsatz in Smartcards sollen geringe Ressourcen erforderlich sein (kurze Codelänge, niedriger Speicherbedarf). Der Algorithmus muss frei von patentrechtlichen Ansprüchen sein und muss von jedermann unentgeltlich genutzt werden können. Im August 1998 gingen schließlich 15 Algorithmen beim NIST ein, die öffentlich diskutiert und auf die Erfüllung der genannten Kriterien geprüft wurden. Die engere Wahl war im April 1999 beendet und die fünf besten Kandidaten (MARS, RC6, Rijndael, Serpent, Twofish) kamen in die nächste Runde. [Quelle: wikipedia.org] 33

34 Symmetrisches Verfahren: Rijndael (AES) Blockchiffre: Aufteilung des Klartextes in Blöcke bestimmter Länge, blockweise Verschlüsselung, Ergebnis des vorangegangenen beeinflusst Verschlüsselung des nächsten Blockes S-Box (engl. substitution box): Zusammenhang zwischen Klar- und Geheimtext verwischen, eine m-stellige Binärzahl wird durch eine n-stellige Binärzahl ersetzt, sorgfältiger Entwurf nötig Schlüsselexpansion / Rundenschlüssel 34

35 Symmetrisches Verfahren: AES 35

36 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 36

37 Prinzip symmetrischer Verfahren Alice Bob = Schlüssel Klartext Schlüssel Klartext 37

38 Prinzip asymmetrischer Verfahren Alice Klartext öffentlicher Schlüssel Bob privater Schlüssel Klartext 38

39 Prinzip asymmetrischer Verfahren Alice öffentlicher Schlüssel Klartext Bob privater Schlüssel Klartext 39

40 40

41 ... und was bringt's? 41

42 Prinzip asymmetrischer Verfahren Jeder Teilnehmer erhält ein Schlüsselpaar (d,e) einen privaten Schlüssel d (bleibt geheim) [private key] einen öffentlichen Schlüssel e (wird öffentlich bekannt gegeben) [public key] Public-Key-Eigenschaft: Es ist praktisch unmöglich den privaten aus dem öffentlichen Schlüssel zu berechnen. (s. Einwegfunktion) Beide Schlüssel eignen sich zur Verschlüsselung. Der jeweils andere Schlüssel ist dann zur Entschlüsselung nötig 42

43 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 43

44 Theoretische Hintergründe Einwegfunktion Eine Einwegfunktion ist eine Funktion, die einfach auszuführen, aber schwer praktisch unmöglich zu invertieren ist. Bsp.1: Telefonbuch: Name Telefonnummer Bsp.2: Produktbildung: Primfaktorzerlegung von Bsp.3: diskrete Exponentialfunktion (modulare Exponentiation) Es gibt Einwegfunktionen, wenn P NP = :??? Zur Veranschaulichung: Derive NEXT_PRIME(n) liefert Primzahl z.b. NEXT_PRIME(10^17) NEXT_PRIME(10^18) FACTOR(n) liefert Primfaktorzerlegung 44

45 Theoretische Hintergründe Trapdoor-Einwegfunktion mit Geheimtür, d.h. mit Hilfe von Geheiminformationen lässt sich die Funktion leicht invertieren Bsp.: x xe mod n mit n=pq (Trapdoor: p,q) 45

46 Idee der Falltürfunktion Voraussetzung für asymmetrische Verfahren sind sog. Falltürfunktionen (trapdoor-funktion) Vorstellung: Der Weg in die Falle ist leicht 46

47 Idee der Falltürfunktion Voraussetzung für asymmetrische Verfahren sind sog. Falltürfunktionen (trapdoor-funktion) Vorstellung: Der Weg in die Falle ist leicht der Weg heraus nur mit Zusatzinformationen möglich. (die Umkehrfunktion) 47

48 Theoretische Hintergründe Kryptographische Hashfunktionen (Einweg-Hashfunktionen) kollisionsfreie Einwegfunktion, die Nachrichten beliebiger Länge auf einen (Hash-)Wert einer festen Länge (128 Bit) komprimiert. Bsp.1: Fingerabdruck Aus dem Fingerabdruck lässt sich nicht auf die Person schließen. Zwei verschiedene Personen haben unterschiedliche Fingerabdrücke Bsp.2: Rezept Kuchen Bsp.3: SHA1 (secure hash algorithm) Cryptool: Einzelverfahren Hashverfahren Hash-Demo 48

49 Anwendung von md5 POP3-Authentifizierung: Server: Client: Server: Client: Server: +OK Kann USER abgefangen +OK werden! PASS geheimes_passwort +OK Authentifizierung mit APOP: Server: +OK Client: APOP 69cd75fb958e7958da34922f05cc3057 Server: +OK 49

50 Anwendung von md5 POP3-Authentifizierung: Server: Client: Server: Client: Server: +OK USER +OK PASS geheimes_passwort +OK Authentifizierung mit APOP: Zeitstempel Server: +OK Client: APOP 69cd75fb958e7958da34922f05cc3057 Server: +OK md5-prüfsumme aus Zeitstempel + Passwort 50

51 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 51

52 RSA-Verfahren Ronald Rivest (in der Mitte), Adi Shamir (links) und Leonard Adleman (rechts) (1977) 52

53 RSA-Verfahren Schlüsselerzeugung: Wähle zwei verschiedene Primzahlen p und q Berechne n = p q Berechne φ(n) = (p-1) (q-1) (Euler) Wähle 1<e<φ(n), teilerfremd zu φ(n) (z.b =65537) Berechne 1<d<φ(n) so, dass (e d) mod φ(n) = 1 privater Schlüssel: öffentlicher Schlüssel: (e,n) (d,n) 53

54 RSA-Verfahren Verschlüsselung / Entschlüsselung: Eine Nachricht m ist eine Zahl < n. e c=m modn Der Geheimtext ist die Zahl d Der Empfänger entschlüsselt durch m=c modn Aufgabenblatt: Schrittweise Erläuterung: 54

55 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 55

56 Vorteile von public / private key Anzahl der Schlüssel bei n Teilnehmern symmetrisch (n-1) = O(n²) asymmetrisch 2 n = O(n) Der öffentliche Schlüssel kann veröffentlicht werden wie eine Telefonnummer in einem Telefonbuch (keyserver) 56

57 Synergie Asymmetrische Verfahren sind rechen- und damit zeitaufwändig Symmetrische Verfahren sind deutlich schneller Lösung: Hybridverfahren wie PGP oder GnuPG 57

58 Digitale Signatur 1) Wie kann Alice Bob eine Nachricht schicken, ohne dass Eve den Inhalt lesen kann? 2) Wie kann Alice Bob eine Nachricht schicken, so dass er weiß, dass diese tatsächlich von ihr kommt? 3) Wie kann Alice Bob eine Nachricht schicken, so dass zusätzlich sichergestellt ist, dass nur er sie lesen kann? 4) Wie kann Alice ein Dokument mit geringem Aufwand signieren? 58

59 Digitale Signatur Das deutsche Signaturgesetz definiert den Begriff elektronische Signatur wie folgt "Elektronische Signaturen" sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. 59

60 Digitale Signatur privater Schlüssel von Alice verschlüsselter Hashwert Dokument Hashwert Alice (Absender) öffentlicher Schlüssel von Alice entschlüsselter Hashwert Dokument verschlüsselter Hashwert Hashwert Vergleich der Hashwerte Bob (Empfänger) 60

61 Zur Motivation: From: To: Subject: Unterschrift Date: Sat, 17 Nov :07: Hallo Daniel, ich habe Ihre -adresse von Herrn Mohr. Da Sie das Internet in der Schule unter einem eigenen Konto benutzen, benötigen wir noch eine Unterschrift von Ihnen. Können Sie bitte am Montag in der ersten Pause im Sekretariat vorbeikommen? Gruß, D. Kallenbach (Schulleiter) 61

62 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 62

63 OpenPGP Standard für Verschlüsselungs-Software im RFC 2440 standardisiert Das Dokument beschreibt das Datenformat, um Informationen verschlüsselt zu speichern und digitale Signaturen zu erzeugen. Ferner wird das Format von Schlüsseln (eigentlich Zertifikat) festgelegt. GnuPG GNU Privacy Guard, ein Programm entsprechend dem OpenPGP-Standard GnuPP GNU Privacy Project, ein Projekt zur Verbreitung von OpenPGP im Internet 63

64 Gpg4win 64

65 Gpg4win 65

66 Gpg4win GPA 66

67 67

68 68

69 69

70 ganz praktisch... Arbeiten Sie mit dem Handbuch Gpg4win-Kompendium (pdf, deutsch) 70

71 Kleopatra ein GUI für GnuPG 71

72 Kleopatra ein GUI für GnuPG 72

73 Kleopatra ein GUI für GnuPG 73

74 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 74

75 aber sicher Thunderbird mit enigmail 75

76 76 aber sicher Thunderbird mit enigmail

77 aber sicher Thunderbird mit enigmail 77

78 aber sicher Thunderbird mit enigmail 78

79 aber sicher Thunderbird mit enigmail 79

80 aber sicher Thunderbird mit enigmail 80

81 aber sicher Thunderbird mit enigmail 81

82 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 82

83 Schlüsselvergabe Anzahl der Schlüssel bei n Teilnehmern symmetrisch n+(n-1) = O(n²) asymmetrisch 2 n = O(n) Der öffentliche Schlüssel kann veröffentlicht werden wie eine Telefonnummer in einem Telefonbuch (keyserver) Problem: Wer garantiert Korrektheit? vgl. Telekom als eintragendes Unternehmen 83

84 Zertifizierung von Schlüsseln keyserver als Speicherort Zertifizierungstellen (englisch Certificate Authority, kurz CA) ordnen öffentlichen Schlüssel einer Person/Organisation zu. Die Beglaubigung erfolgt per digitaler Signatur durch die Zertifizierungsstelle. PKI (public key infrastructure) von (vertrauenswürdiger) Zertifizierungsstelle aus aufgebaute hierarchische Vertrauensstruktur Problem: root-zertifikate von Programmen (z.b. Browsern) web of trust Netz gegenseitiger Bestätigung digitaler Schlüssel dezentral nicht juristisch bindend 84

85 web of trust 85

86 web of trust - Formalisierung Schlüsselverwaltung: keyring public keyring: eigene und fremde öffentliche Schlüssel fremde öffentliche Schlüssel owner trust (Vertrauen in Besitzer) Vertrauen in fremde öffentliche Schlüssel entsteht durch direct trust oder Signatur durch eine dritte Person mit owner trust signatory trust: Vertrauen in Signaturen von öffentichen Schlüsseln 86

87 owner trust Den Wert für Owner Trust legt jeder Benutzer für alle Schlüssel einzeln in seinem Public Keyring selbst fest; zur Wahl stehen die Werte unknown für Benutzer, über die man keine weiteren Informationen hat not trusted für Benutzer, denen nicht vertraut wird, vor der Signierung anderer Schlüssel ist eine ordentliche Prüfung der Authentizität durchzuführen marginal für Benutzer, denen nicht voll vertraut wird complete für Benutzer, denen voll vertraut wird ultimate für Benutzer, deren Private Key sich im Private Keyring befindet 87

88 owner trust 88

89 Zertifikat beglaubigen 89

90 Aufbau einer Sicherheitsinfrastruktur im Unterricht Jeder erzeugt für sich ein Schlüsselpaar und signiert es Jeder schickt seinen öffentlichen Schlüssel an eine keyserver Zusammenstellung aller öffentlichen Schlüssel durch einen Teilnehmer (ID, Länge, Typ, Erzeugungsdatum, Fingerprint) keysigning-party: Tabellen-Übersicht wird allen Teilnehmern zur Verfügung gestellt. Reihum liest jeder seine Daten vor. Alle öffentlichen Schlüssel werden von allen Teilnehmern mit dem eigenen privaten signiert. Diese Signatur wird an den keyserver geschickt. 90

91 Fuer alle normal-paranoiden PGP Benutzer, egal ob Studierende, Mitarbeiter oder sonstige Interessierte, moechte ich fuer Dienstag, 18. Feburuar 2003, um 17.oo Uhr im Institut fuer Betriebssysteme und Rechnerverbund, Informatikzentrum, 1.OG, Raum 105 eine PGP Key Signing Party organisieren [1]. Wem PGP nichts sagt und wer dennoch an vertraulicher und authentischer elektronischer Kommunikation interessiert ist, der kann unter [2] und [3] mehr dazu erfahren. Fuer alle, denen PGP und das "Web of Trust" etwas sagt, die aber mit dem Begriff "Signing Party" noch nichts anfangen koennen: Ziel ist es, einige PGP Benutzer in einen Raum zu bringen, die sich gegenseitig die Zugehoerigkeit von persoenlicher Identitaet und Public Key nachweisen, so dass sie sich gegenseitig ihre Schluessel signieren koennen und so ihre Verknuepfung im Web of Trust verstaerken und kuenftigen Kommunikationspartnern den zuverlaessigen Zugang zum eigenen Public Key erleichtern. Der Ablauf ist wie folgt: 1. Jeder Teilnehmer schickt bis spaetestens Dienstag, 18.2., 12.oo Uhr eine an Diese muss den zu signierenden Public Key im "ASCII armored" Format enthalten (z.b. mit GnuPG: gpg --export -a my_ _addr > mykey.asc) der mit "-----BEGIN PGP PUBLIC KEY BLOCK-----" beginnt. Bitte kein MIME-encoding benutzen. Alternativ ist es auch ausreichend, nur die Key ID mitzuteilen, falls der Public Key bereits vom Keyserver wwwkeys.pgp.net verfuegbar ist. 91

92 2. Ein Keyring mit den Public Keys aller Teilnehmer wird ab 15.oo Uhr unter verfuegbar sein. Dieser wird aber von den Teilnehmern nicht unbedingt vor der Key Signing Party benoetigt. 3. Um 17.oo Uhr treffen wir uns dann im Seminarraum des IBR (Raum 105). Jeder Teilnehmer bringt bitte folgende Dinge mit: - eine Abschrift oder einen verlaesslichen Ausdruck der Key ID und des korrekten eigenen Fingerprint (z.b. mit GnuPG: gpg --fingerprint my_ _addr). Dies ist eine hexadezimal dargestellte Bytefolge (bei DSA-Schluesseln 10 4-stellige Zahlen, bei RSA-Schluesseln 16 2-stellige Zahlen). - einen gueltigen Personalausweis oder Pass, sofern gewuenscht wird, dass auch Personen, denen man nicht persoenlich bekannt ist, den Public Key signieren. - einen Stift. Ausdrucke mit einer Liste der Fingerprints aller Teilnehmer werden bereitgestellt. Nach ein paar einleitenden Worten werden alle Teilnehmer der Reihe nach aufgerufen, um ihren persoenlichen Fingerprint vorzulesen. Andere Teilnehmer vergleichen den Fingerprint mit dem auf ihrer Liste und koennen sich die Uebereinstimmung notieren. Bei nicht persoenlich bekannten Personen, deren Key trotzdem signiert werden soll, kann noch eine Ausweiskontrolle stattfinden. Man beachte, dass waehrend der Key Signing Party keine Computer benoetigt werden. 92

93 4. Jeder Teilnehmer nimmt nach der Signing Party in aller Ruhe und Sorgfalt anhand seiner Liste die entsprechenden Signierungen an den Schluesseln des o.g. Keyrings vor. Anschliessend werden die signierten Schluessel an das Netz von Keyservern uebermittelt, so dass sie fortan anderen PGP Benutzern mit den neuen Signaturen zur Verfuegung stehen (z.b. mit GnuPG: gpg --keyserver wwwkeys.pgp.net --send-keys signed_addr_1 signed_addr_2...). [1] [2] [3] PS: Das Wort "Party" ist nicht falsch zu verstehen: Es wird kein Freibier geben und die Stimmung wird voraussichtlich auch nicht ausgelassener als sonst sein. PPS: Wer sich fuer das Thema interessiert, aber noch nicht so ganz weiss, was er davon halten soll, ist herzlich eingeladen, auch ohne eigene Teilnahme zu kommen und nur zuzuschauen. 93

94 Privacy is a right like any other. You have to exercise it or risk losing it. Phil Zimmermann, Erfinder von PGP 94

95 Lehrplan Datensicherheit unter Berücksichtigung kryptologischer Verfahren erklären und beachten Verbindliche Inhalte Sicherheitsziele Hinweise für eine mögliche Umsetzung im Unterricht Sicherheitsprobleme bei Kommunikationsvorgängen im Alltag aufzeigen. Die Brisanz von Sicherheitsproblemen bei elektronischer Kommunikation (z.b. Chat, , Online-Banking, E-Vote) herausstellen und diskutieren. Vertraulichkeit, Authentizität, Integrität, Verbindlichkeit als Sicherheitsziele herausarbeiten. Moderne Verfahren zur Historische Verfahren nur als Anknüpfungspunkte an das Thema Verschlüsselung und Sig Verschlüsselung nutzen. nierung Das Grundprinzip asymmetrischer Verfahren erarbeiten. Dabei das Prinzip der Einwegfunktion besprechen und an Beispielen verdeutlichen die komplexen mathematischen Hintergründe der benutzten Verfahren allenfalls kurz thematisieren. Mit aktuellen Werkzeugen ver-/ entschlüsseln und signieren (z.b. GnuPG). Sicherheitsinfrastruktur Probleme zur Sicherheitsinfrastruktur besprechen: Schlüsselvergabe, Zertifizierung von Schlüsseln. Eine Sicherheitsinfrastruktur innerhalb des Kurses durch Austausch und gegenseitige Signierung von Schlüsseln aufbauen. 95

96 Lehrplan - Leistungsfach Datensicherheit unter Berücksichtigung kryptologischer Verfahren erklären und beachten Verbindliche Inhalte Hinweise für eine mögliche Umsetzung im Unterricht Sicherheitsprobleme bei Kommunikationsvorgängen im Sicherheitsziele Alltag aufzeigen. Die Brisanz von Sicherheitsproblemen bei elektronischer Kommunikation (z.b. Chat, , Online-Banking, EVote) herausstellen und diskutieren. Vertraulichkeit, Authentizität, Integrität, Verbindlichkeit als Sicherheitsziele herausarbeiten. Historische Verfahren nur als Anknüpfungspunkte an Moderne Verfahren zur das Thema Verschlüsselung nutzen. Verschlüsselung und Signierung Das Grundprinzip asymmetrischer Verfahren erarbeiten. Dabei das Prinzip der Einwegfunktion besprechen und an Beispielen verdeutlichen. Das Grundprinzip des RSA-Verfahrens erarbeiten. Berechnungen von öffentlichen und geheimen Schlüsseln für einfache Zahlenbeispiele durchführen und Kodierungen bzw. Dekodierungen nachvollziehen. Die Sicherheit des RSA-Verfahrens erläutern und diskutieren. Mit aktuellen Werkzeugen ver-/ entschlüsseln und signieren (z.b. GnuPG). Probleme zur Sicherheitsinfrastruktur besprechen: Sicherheitsinfrastruktur Schlüsselvergabe, Zertifizierung von Schlüsseln. Eine Sicherheitsinfrastruktur innerhalb des Kurses durch Austausch und gegenseitige Signierung von Schlüsseln aufbauen. 96

97 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 97

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Kryptologie. Fortbildung IFB Speyer 18. - 19. Juni 2007

Kryptologie. Fortbildung IFB Speyer 18. - 19. Juni 2007 Kryptologie Fortbildung IFB Speyer 18. - 19. Juni 2007 Programm Mittwoch, 18.06.2007 09:45 Begrüßung und Organisatorisches 10:00 12:30 Einführung in die Thematik; Historische Verfahren I --- Mittagessen,

Mehr

Kryptologie. Weiterbildung Informatik X Kurs 5 IFB Speyer 08. Mai 2007

Kryptologie. Weiterbildung Informatik X Kurs 5 IFB Speyer 08. Mai 2007 Kryptologie Weiterbildung Informatik X Kurs 5 IFB Speyer 08. Mai 2007 Programm Donnerstag, 08.05.2007 09:00 10:30 Einführung, Historische Verfahren Kriterien guter kryptographischer Verfahren --- Kaffeepause

Mehr

Kryptologie. Weiterbildung Informatik PL Speyer 09.11.2010

Kryptologie. Weiterbildung Informatik PL Speyer 09.11.2010 Kryptologie Weiterbildung Informatik PL Speyer 09.11.2010 09:00 09:45 Einführung 09:45 10:30 Historische Verfahren 11:00 11:45 Kriterien guter kryptografischer Verfahren 11:45 12:30 Aktuelle symmetrische

Mehr

Kryptologie. Fortbildung des PL Speyer am Cusanus-Gymnasium Wittlich 19.09.2013

Kryptologie. Fortbildung des PL Speyer am Cusanus-Gymnasium Wittlich 19.09.2013 Kryptologie Fortbildung des PL Speyer am Cusanus-Gymnasium Wittlich 19.09.2013 NSA-Überwachungsskandal Tempora PRISM Supergrundrecht XKeyScore, das mächtigste Überwachungstool? Nach einer Sitzung des Parlamentarischen

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kryptographie im Unterricht Ein Erfahrungsbericht

Kryptographie im Unterricht Ein Erfahrungsbericht Alice Kryptographie im Unterricht Ein HRPI-Tagung 28.09.2009 Universität Koblenz-Landau Bob Vorbemerkung Zum Thema Kryptologie im Unterricht wird regelmäßig vom IFB Speyer eine mehrtägige Fortbildung in

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr