Kryptologie. Fortbildung des PL Speyer am Cusanus-Gymnasium Wittlich

Größe: px
Ab Seite anzeigen:

Download "Kryptologie. Fortbildung des PL Speyer am Cusanus-Gymnasium Wittlich 19.09.2013"

Transkript

1 Kryptologie Fortbildung des PL Speyer am Cusanus-Gymnasium Wittlich

2 NSA-Überwachungsskandal Tempora PRISM Supergrundrecht XKeyScore, das mächtigste Überwachungstool? Nach einer Sitzung des Parlamentarischen Kontrollgremiums zu den Enthüllungen über PRISM hatte Bundesinnenminister Friedrich der Sicherheit bereits Vorrang vor allen anderen Grundrechten eingeräumt, auch der Freiheit. "Sicherheit ist ein Supergrundrecht", das gegenüber anderen Rechten herauszuheben sei, erklärte der CSUPolitiker. Hans-Peter Uhl, der Innenexperte der Unionsfraktion. Er bezeichnete das Recht auf informationelle Selbstbestimmung als eine "Idylle aus vergangenen Zeiten" In den USA werden die einheimischen Netzbetreiber laut CNet hinter den Kulissen vom FBI zur Zusammenarbeit gedrängt[9]. Beamte sollen Carriern mit rechtlichen Konsequenzen gedroht haben, wenn sie eine von der Regierung gestellte Software nicht implementieren. Dazu müssen sie "Port Reader" in ihren Rechenzentren installieren. Das deckt sich mit Informationen der c't zu einem deutschen Provider. Dem in der USA aktiven Unternehmen sei der Entzug der Betriebserlaubnis angedroht worden, wenn nicht alle Daten in seinem US-Rechenzentrum durch verplombte Abhörschnittstellen-Hardware geleitet würden.

3 NSA und GCHQ: Großangriff auf Verschlüsselung im Internet Bruce Schneier zum NSA-Skandal: "Die US-Regierung hat das Internet verraten" Im Angesicht der NSA fordert Bruce Schneier den Mut zum Whistleblowing und rät weiterhing zur privaten Verschlüsselung.

4 Programm 09:30 Begrüßung und Organisatorisches 09:45 10:30 Historische Verfahren; Kriterien guter kryptographischer Verfahren --- Kaffeepause :00 12:30 Aktuelle symmetrische Verfahren; Prinzipien asymmetrischer Verfahren --- Mittagspause :00 15:30 Funktionsweise von RSA; Anwendungsmögl. von public-key-verfahren --- Kaffeepause :00-17:00 Sicherer -Verkehr, Schlüsselvergabe Kursarbeitsaufgaben; Abschluss 4

5 Was ist Kryptologie? griech.: kryptós = geheim Kryptographie: Lehre von der Verschlüsselung Kryptoanalyse: Analyse und Bewertung der Sicherheit von Kryptoverfahren gegen unbefugte Angriffe 5

6 Sicherheitsprobleme bei Kommunikationsvorgängen Welche Sicherheitsprobleme gibt es bei (nicht elektronischer) Kommunikation im Alltag? direktes Gespräch Briefpost Verträge Telefonat (Internet-Telefonie) 6

7 7

8 8

9 Sicherheitsprobleme bei Kommunikationsvorgängen elektronische Kommunikation Chat Online-Banking E-Vote Online-Shopping (Bankverbindung, Kreditkarte) 9

10 10

11 11

12 12

13 13

14 Sicherheitsziele Vertraulichkeit: Die Nachricht kann nicht von dritten Personen gelesen werden. Integrität: Die Nachricht, die man erhält, ist von keiner dritten Person manipuliert worden. Authentizität: Die Nachricht, die man erhält, stammt wirklich von der Person, die als Absender angegeben ist. Verbindlichkeit: Der Urheber kann nachträglich nicht bestreiten, die Nachricht verfasst zu haben. 14

15 Begriffe Eve Alice + Klartext Bob = Schlüssel Geheimtext Verschlüsselung + Geheimtext = Schlüssel Klartext Entschlüsselung 15

16 16

17 Neuer Personalausweis Urheber: Bundesministerium des Innern (Berlin) 17

18 Neuer Personalausweis Scheckkartenformat RFID-Chip mit PIN biometriefähiges Passbild optional: digitale Speicherung der Fingerabdrücke des rechten und linken Zeigefingers spezielle Lesegeräte stehen nur befugten Behörden zur Verfügung elektronischer Identitätsnachweis (eid) zur sicheren OnlineAuthentisierung am PC optional: qualifizierte elektronische Signatur (QES) auf den Chip (60-80 p.a.) 18

19 Elektronische Funktionen Der neue Personalausweis wird drei getrennte Funktionen bieten. Er ist ein biometriegestütztes, elektronisches Personaldokument (hoheitliche Funktion), Träger eines elektronischen Identitätsnachweises (elektronische Identität [eid]) sowie Träger einer optionalen qualifizierten elektronischen Signatur (QES) für die Nutzung von E-Government und E-Business. Das Protokoll dieser Funktionen wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt und ist in der Version 2.03 der Technischen Richtlinie BSI TR beschrieben. Quelle: wikipedia 19

20 Kritik Notwendigkeit? CCC: Trojaner könnten Tastatureingaben bei Basis-Lesegerät abhören (aber: für Einsatz der digitalen Signatur wäre Komfortleser Voraussetzung) eid: Staat übernimmt eine neue Schlüsselfunktion zwischen Konsumenten und Diensteanbietern durch Zertifikatausteilung und entziehung Die politischen Rahmenbedingungen des npa könnten sich jederzeit ändern Befürchtung: De-Anonymisierung des Internets durch npa 20

21 21

22 22

23 D Projekt der deutschen Bundesregierung in Zusammenarbeit mit mehreren Dienstanbietern Ziel: Verringerung der Austauschkosten für Verwaltungen und Unternehmen zertifizierte Provider werden hoheitlich tätig Die sichere Kommunikation basiert im Wesentlichen auf gegenseitig authentisierten und verschlüsselten Kommunikationskanälen Für die Eröffnung eines Benutzerkontos bei D müssen sich die Nutzer einmalig zuverlässig identifizieren lassen. 23

24 D D Der Versand ist gegen den Verlust der Vertraulichkeit und gegen Änderungen am Nachrichteninhalt und den Metadaten geschützt. D -Einschreiben Der Absender erhält zusätzlich qualifiziert signierte Bestätigungen, wann er die Nachricht verschickt hat und wann sie in das Postfach des Empfängers eingestellt wurde. Kritik: Datenschutz-Aspekte (Briefgeheimnis, Herausgabe von Zugangsdaten ohne richterliche Anordnung) 24

25 D Fester Bestandteil von D soll eine verpflichtende Authentifizierung sein. Eine Möglichkeit hierfür ist der Einsatz digitaler Zertifikate. S/MIME oder OpenPGP können zusätzlich durch den Nutzer für die Abbildung der Ende-zu-Ende-Sicherheit eingesetzt werden. Versand der Nachricht vom Absender an den D -Provider Webbrowser: HTTP(S) -Client: SMTP via TLS Integritätssicherung: Hashwert Versandbestätigung: Hashwert und Zeitpunkt der Übermittlung [Quelle: de.wikipedia.org] 25

26 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 26

27 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 27

28 Steganographie Kunst und Wissenschaft der verborgenen Speicherung oder Übermittlung von Information Vertuschung von Information Sicherheit: Die Existenz der Botschaft fällt nicht auf Anwendung z.b. digitales Wasserzeichen Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp.: steganographie.html 28

29 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 29

30 Skytale 30

31 Skytale Schlüssel Durchmesser des Stabes Vorteile einfach Angriff brute force 31

32 Caesar H I F G J E I J KLM U V T S W R X W YZ V U Verschiebechiffre KTA : A B C D E F G H I J K L M N O GTA : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 5 H M N O P L Q QRS K OP T AB N Geheimtext : N U B S W R O R J L H : K R Y P T O L O G I E 7 Klartext 0 13 Z A B C Y D D EF X C B G P Q AR S 1 T U V W 5 X Y Z 6 AB mit Lsg 32

33 Caesar Schlüssel Anzahl der Zeichen, um die rotiert wird Vorteil einfach Angriff Bemerkungen monoalphabetisches Verfahren mehrfache Durchführung sinnlos brute force (nur geringe Anzahl von Verschlüsselungsmöglichkeiten) Vorbereitung für Substitutionsverfahren, Vigenère-Verfahren Programmierprojekt (einfach) 33

34 Substitutionsverfahren Verallgemeinerung des Caesar-Chiffres monoalphabetische Verschlüsselung Welche Vorteile gibt es? Wie sieht ein mögliches Angriffs-Szenario aus? Wvi Xzvhzixsruuiv (zfxs zoh vrmuzxsvi Xzvhzi, Evihxsrvyfmth- lwvi Hsrugxsruuiv yvpzmmg) rhg vrmv nlmlzokszyvgrhxsv Ulin wvi Evihxsofvhhvofmt, yvr wvi wzh Zokszyvg fn vrmv yvhgrnngv Zmazso zm Avrxsvm ilgrvig driw. Wrvhv Zmazso yvhgrnng wvm Hxsofvhhvo. Wvi Hxsofvhhvo afi Hfyhgrgfgrlm driw dzvsivmw wvi tzmavm Xsruuirvifmt mrxsg evizvmwvig. Vh rhg wrv vrmuzxshgv Ulin vrmvi Tvsvrnhxsirug. Xzvhzixsruuiv svrhhg hrv mzxs Tzrfh Qforfh Xzvhzi, wvi hrv afi evihxsofvhhvogvm Plnnfmrpzgrlm hvrmvi nrorgzvirhxsvm Pliivhklmwvma evidvmwvgv. Xzvhzi ilgrvigv wzh Zokszyvg fn 3 Yfxshgzyvm. Wzh Eviuzsivm driw yvr Hfvglm drv ulotg yvhxsirvyvm (Wv Ergz Xzvhzifn: Wrefh Qforfh OER): "... dvmm vgdzh Tvsvrnvh af fvyviyirmtvm dzi, hxsirvy vi rm Avrxsvm, wzh svrhhg, vi liwmvgv wrv Yfxshgzyvm hl, wzhh pvrm Dlig tvovhvm dviwvm plmmgv: Fn wrvhv af ovhvm, gzfhxsv nzm wvm ervigvm Yfxshgzyvm, zohl W, tvtvm Z zfh fmw vyvmhl nrg wvm ivhgorxsvm." 34

35 Häufigkeitsanalyse Buchst. a b c d e f g h i j k l m Häufigk. [% ] 6,51 1,89 3,06 5,08 17,40 1,66 3,01 4,76 7,55 0,27 1,21 3,44 2,53 Buchst. n o p q r s t u v w x y z Häufigk. [%] 9,78 2,51 0,79 0,02 7,00 7,27 6,15 4,35 0,67 1,89 0,03 0,04 1,13 Paar en er ch te de Häufigk. [% ] 3,88 3,75 2,75 2,26 2,00 Gruppe e, n i, s, r, a, t d, h, u, l, c, g, m, o, b, w, f, k, z p, v, j, y, x, q Paar nd ei ie in es Häufigk. [% ] 1,99 1,88 1,79 1,67 1,52 Anteil der Buchstaben der Gruppe an einem Text [% ] 27,18 34,48 36,52 1,82 35

36 Substitutionsverfahren substitution1.txt Wvi Xzvhzixsruuiv (zfxs zoh vrmuzxsvi Xzvhzi, Evihxsrvyfmth- lwvi Hsrugxsruuiv yvpzmmg) rhg vrmv nlmlzokszyvgrhxsv Ulin wvi Evihxsofvhhvofmt, yvr wvi wzh Zokszyvg fn vrmv yvhgrnngv Zmazso zm Avrxsvm ilgrvig driw. Wrvhv Zmazso yvhgrnng wvm Hxsofvhhvo. Wvi Hxsofvhhvo afi Hfyhgrgfgrlm driw dzvsivmw wvi tzmavm Xsruuirvifmt mrxsg evizvmwvig. Vh rhg wrv vrmuzxshgv Ulin vrmvi Tvsvrnhxsirug. Xzvhzixsruuiv svrhhg hrv mzxs Tzrfh Qforfh Xzvhzi, wvi hrv afi evihxsofvhhvogvm Plnnfmrpzgrlm hvrmvi nrorgzvirhxsvm Pliivhklmwvma evidvmwvgv. Xzvhzi ilgrvigv wzh Zokszyvg fn 3 Yfxshgzyvm. Wzh Eviuzsivm driw yvr Hfvglm drv ulotg yvhxsirvyvm (Wv Ergz Xzvhzifn: Wrefh Qforfh OER): "... dvmm vgdzh Tvsvrnvh af fvyviyirmtvm dzi, hxsirvy vi rm Avrxsvm, wzh svrhhg, vi liwmvgv wrv Yfxshgzyvm hl, wzhh pvrm Dlig tvovhvm dviwvm plmmgv: Fn wrvhv af ovhvm, gzfhxsv nzm wvm ervigvm Yfxshgzyvm, zohl W, tvtvm Z zfh fmw vyvmhl nrg wvm ivhgorxsvm." Cryptool: Analyse symm. Verschl. manuelle Analyse Substitution oder einfacher: Analyse symm. Verschl. Ciphertext-Only Substitution und danach Manuelle Analyse... 36

37 Substitutions-Verfahren Schlüssel Geheimtextalphabet Vorteil brute force Angriff kaum möglich Angriff Häufigkeitsanalyse Bemerkungen monoalphabetisches Verfahren mehrfache Durchführung sinnlos Programmierung des Verfahrens (einfach) Programmierung der Analyse (schwierig) 26!

38 Vigenère Blaise de Vigenère ( ) Idee: Caesar für jeden Buchstaben individuell Vigenère-Quadrat Schlüssel : V I G E N E R E V I G E R E V I G Klartext : I N F O R M A T I K I S T T O L L Geheimtext : D V L S E Q R X D S O W G X F P G Animation in Cryptool 38

39 Vigenère Blaise de Vigenère ( ) Arbeitsblatt Aufgabe 3 (Kasiski-Test): TPNZCVNZLFYJAFGGDEHPJEHYMRQGJEHYCPRNVFYJAFGGJEHYCPRNV TPNZCVNZLFYJAFGGDEHPJEHYMRQGJEHYCPRNVFYJAFGGJEHYCPRNV FYJAFGG: Abstand: 28 PRNV: Abstand: 16 mögliche Schlüssellängen: gt(28,16)={4,2,1} 39

40 Vigenère Blaise de Vigenère ( ) Arbeitsblatt Aufgabe 4 (Kasiski-Test): WMAYWIRNNIEJARGEOIVJJPRNVIAYWIHSVHNXWM WMAYWIRNNIEJARGEOIVJJPRNVIAYWIHSVHNXWM 40

41 Vigenère Schlüssel Schlüsselwort Vorteil bei ausreichend langem Schlüssel sehr sicher Angriff Kasiski-Test Bemerkungen polyalphabetisches Verfahren Bei zufälligem Schlüsselwort genauso lang wie Klartext, wird es zum one-time-pad und damit unknackbar Nachteil: Schlüsselwortlänge Programmierung (mittel) 41

42 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 42

43 Kryptoanalyse - Angriffszenarien Brute Force Häufigkeitsanalyse Wörterbuch-Attacke Ciphertext-Only Known-Plaintext Chosen-Plaintext Chosen-Ciphertext... 43

44 Kriterien guter kryptographischer Verfahren Kerckhoffssches Prinzip: (Auguste Kerckhoffs , niederländischer Militär-Kryptologe) Sicherheit beruht auf der Geheimhaltung des Schlüssels nicht auf der Geheimhaltung des Algorithmus Gegenteiliges Prinzip: "Security by Obscurity" (Sicherheit durch Verschleiern der verwendeten Verfahren) 44

45 Folgerungen Ein kryptographisches Verfahren ist gut, wenn es auf dem Kerckhoffs-Prinzip beruht, insbes. sein Quelltext veröffentlicht ist von Kryptologen (bzw. -analytikern) weltweit untersucht werden konnte und damit alle möglichen Angriffszenarien erfolgreich durchlaufen hat 45

46 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 46

47 Symmetrisches Verfahren: Rijndael (AES) Das US-amerikanische National Institute of Standards and Technology (NIST) hatte Anfang 1997 zu einem offenen Wettbewerb aufgerufen, dessen Sieger als Advanced Encryption Standard (AES) festgelegt werden sollte. Dabei wurden folgende Kriterien aufgestellt, die von den Algorithmen zu erfüllen sind: AES muss ein symmetrischer Algorithmus sein, und zwar eine Blockchiffre [...] AES soll gleichermaßen leicht in Hard- und Software zu implementieren sein. AES soll in Hardware wie Software eine überdurchschnittliche Performance haben. AES soll allen bekannten Methoden der Kryptoanalyse widerstehen können [...] Speziell für den Einsatz in Smartcards sollen geringe Ressourcen erforderlich sein (kurze Codelänge, niedriger Speicherbedarf). Der Algorithmus muss frei von patentrechtlichen Ansprüchen sein und muss von jedermann unentgeltlich genutzt werden können. Im August 1998 gingen schließlich 15 Algorithmen beim NIST ein, die öffentlich diskutiert und auf die Erfüllung der genannten Kriterien geprüft wurden. Die engere Wahl war im April 1999 beendet und die fünf besten Kandidaten (MARS, RC6, Rijndael, Serpent, Twofish) kamen in die nächste Runde. [Quelle: wikipedia.org] 47

48 Symmetrisches Verfahren: Rijndael (AES) Blockchiffre: Aufteilung des Klartextes in Blöcke bestimmter Länge, blockweise Verschlüsselung, Ergebnis des vorangegangenen beeinflusst Verschlüsselung des nächsten Blockes S-Box (engl. substitution box): Zusammenhang zwischen Klar- und Geheimtext verwischen, eine m-stellige Binärzahl wird durch eine n-stellige Binärzahl ersetzt, sorgfältiger Entwurf nötig Schlüsselexpansion / Rundenschlüssel 48

49 Symmetrisches Verfahren: AES 49

50 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 50

51 Prinzip symmetrischer Verfahren Alice Bob = Schlüssel Klartext Schlüssel Klartext 51

52 Prinzip asymmetrischer Verfahren Alice Klartext öffentlicher Schlüssel Bob privater Schlüssel Klartext 52

53 Prinzip asymmetrischer Verfahren Alice öffentlicher Schlüssel Klartext Bob privater Schlüssel Klartext 53

54 54

55 ... und was bringt's? 55

56 Prinzip asymmetrischer Verfahren Jeder Teilnehmer erhält ein Schlüsselpaar (d,e) einen privaten Schlüssel d (bleibt geheim) [private key] einen öffentlichen Schlüssel e (wird öffentlich bekannt gegeben) [public key] Public-Key-Eigenschaft: Es ist praktisch unmöglich den privaten aus dem öffentlichen Schlüssel zu berechnen. (s. Einwegfunktion) Beide Schlüssel eignen sich zur Verschlüsselung. Der jeweils andere Schlüssel ist dann zur Entschlüsselung nötig 56

57 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 57

58 Theoretische Hintergründe Einwegfunktion Eine Einwegfunktion ist eine Funktion, die einfach auszuführen, aber schwer praktisch unmöglich zu invertieren ist. Bsp.1: Telefonbuch: Name Telefonnummer Bsp.2: Produktbildung: Primfaktorzerlegung von Bsp.3: diskrete Exponentialfunktion (modulare Exponentiation) Es gibt Einwegfunktionen, wenn P NP = :??? Zur Veranschaulichung: Derive NEXT_PRIME(n) liefert Primzahl z.b. NEXT_PRIME(10^17) NEXT_PRIME(10^18) FACTOR(n) liefert Primfaktorzerlegung 58

59 Theoretische Hintergründe Trapdoor-Einwegfunktion mit Geheimtür, d.h. mit Hilfe von Geheiminformationen lässt sich die Funktion leicht invertieren Bsp.: x xe mod n mit n=pq (Trapdoor: p,q) 59

60 Idee der Falltürfunktion Voraussetzung für asymmetrische Verfahren sind sog. Falltürfunktionen (trapdoor-funktion) Vorstellung: Der Weg in die Falle ist leicht 60

61 Idee der Falltürfunktion Voraussetzung für asymmetrische Verfahren sind sog. Falltürfunktionen (trapdoor-funktion) Vorstellung: Der Weg in die Falle ist leicht der Weg heraus nur mit Zusatzinformationen möglich. (die Umkehrfunktion) 61

62 Theoretische Hintergründe Kryptographische Hashfunktionen (Einweg-Hashfunktionen) kollisionsfreie Einwegfunktion, die Nachrichten beliebiger Länge auf einen (Hash-)Wert einer festen Länge (128 Bit) komprimiert. Bsp.1: Fingerabdruck Aus dem Fingerabdruck lässt sich nicht auf die Person schließen. Zwei verschiedene Personen haben unterschiedliche Fingerabdrücke Bsp.2: Rezept Kuchen Bsp.3: SHA1 (secure hash algorithm) Cryptool: Einzelverfahren Hashverfahren Hash-Demo 62

63 Anwendung von md5 POP3-Authentifizierung: Server: Client: Server: Client: Server: +OK Kann USER abgefangen +OK werden! PASS geheimes_passwort +OK Authentifizierung mit APOP: Server: +OK Client: APOP 69cd75fb958e7958da34922f05cc3057 Server: +OK 63

64 Anwendung von md5 POP3-Authentifizierung: Server: Client: Server: Client: Server: +OK USER +OK PASS geheimes_passwort +OK Authentifizierung mit APOP: Zeitstempel Server: +OK Client: APOP 69cd75fb958e7958da34922f05cc3057 Server: +OK md5-prüfsumme aus Zeitstempel + Passwort 64

65 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 65

66 RSA-Verfahren Ronald Rivest (in der Mitte), Adi Shamir (links) und Leonard Adleman (rechts) (1977) 66

67 RSA-Verfahren Schlüsselerzeugung: Wähle zwei verschiedene Primzahlen p und q Berechne n = p q Berechne φ(n) = (p-1) (q-1) (Euler) Wähle 1<e<φ(n), teilerfremd zu φ(n) (z.b =65537) Berechne 1<d<φ(n) so, dass (e d) mod φ(n) = 1 privater Schlüssel: öffentlicher Schlüssel: (e,n) (d,n) 67

68 RSA-Verfahren Verschlüsselung / Entschlüsselung: Eine Nachricht m ist eine Zahl < n. e c=m modn Der Geheimtext ist die Zahl d Der Empfänger entschlüsselt durch m=c modn Aufgabenblatt: Schrittweise Erläuterung: 68

69 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 69

70 Vorteile von public / private key Anzahl der Schlüssel bei n Teilnehmern symmetrisch (n-1) = O(n²) asymmetrisch 2 n = O(n) Der öffentliche Schlüssel kann veröffentlicht werden wie eine Telefonnummer in einem Telefonbuch (keyserver) 70

71 Synergie Asymmetrische Verfahren sind rechen- und damit zeitaufwändig Symmetrische Verfahren sind deutlich schneller Lösung: Hybridverfahren wie PGP oder GnuPG 71

72 Digitale Signatur 1) Wie kann Alice Bob eine Nachricht schicken, ohne dass Eve den Inhalt lesen kann? 2) Wie kann Alice Bob eine Nachricht schicken, so dass er weiß, dass diese tatsächlich von ihr kommt? 3) Wie kann Alice Bob eine Nachricht schicken, so dass zusätzlich sichergestellt ist, dass nur er sie lesen kann? 4) Wie kann Alice ein Dokument mit geringem Aufwand signieren? 72

73 Digitale Signatur Das deutsche Signaturgesetz definiert den Begriff elektronische Signatur wie folgt "Elektronische Signaturen" sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. 73

74 Digitale Signatur privater Schlüssel von Alice verschlüsselter Hashwert Dokument Hashwert Alice (Absender) öffentlicher Schlüssel von Alice entschlüsselter Hashwert Dokument verschlüsselter Hashwert Hashwert Vergleich der Hashwerte Bob (Empfänger) 74

75 Zur Motivation: From: To: Subject: Unterschrift Date: Sat, 17 Nov :07: Hallo Daniel, ich habe Ihre -adresse von Herrn Mohr. Da Sie das Internet in der Schule unter einem eigenen Konto benutzen, benötigen wir noch eine Unterschrift von Ihnen. Können Sie bitte am Montag in der ersten Pause im Sekretariat vorbeikommen? Gruß, D. Kallenbach (Schulleiter) 75

76 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 76

77 OpenPGP Standard für Verschlüsselungs-Software im RFC 2440 standardisiert Das Dokument beschreibt das Datenformat, um Informationen verschlüsselt zu speichern und digitale Signaturen zu erzeugen. Ferner wird das Format von Schlüsseln (eigentlich Zertifikat) festgelegt. GnuPG GNU Privacy Guard, ein Programm entsprechend dem OpenPGP-Standard GnuPP GNU Privacy Project, ein Projekt zur Verbreitung von OpenPGP im Internet 77

78 Thunderbird Portable Anleitung unter (1) Installation von Thunderbird Portable (z.b. in F:\_portable\ThunderbirdPortable) (2) Installation von GPG_for_Thunderbird_Portable_ (z.b. in F:\_portable\ThunderbirdPortable) (3) Starten und Einrichten von Thunderbird Portable (z.b. F:\_portable\ThunderbirdPortable\ThunderbirdPortable.exe) (4) enigmail-addon hinzufügen: Extras > Add-ons > Installieren > (enigmail tb+sm.xpi) (Neustart) 78

79 sicher mit Enigmail 79

80 sicher mit Enigmail 80

81 sicher mit Enigmail 81

82 sicher mit Enigmail 82

83 sicher mit Enigmail 83

84 sicher mit Enigmail 84

85 sicher mit Enigmail 85

86 sicher mit Enigmail 86

87 sicher mit Enigmail (1) OpenPGP > Einstellungen > Passphrase für 0 Minuten zwischenspeichern (2) Signierte mit angehängten öffentlichen Schlüssel an (3) Antwort entschlüsseln (4) Öffentlichen Schlüssel von Adele dem eigenen Schlüsselbund hinzufügen (5) Adele eine verschlüsselte Nachricht zuschicken, Antwort abwarten (6) Innerhalb der Teilnehmergruppe Schlüssel veröffentlichen (7) Signierte und verschlüsselte Nachrichten verschicken/empfangen 87

88 88

89 Eine weitere Möglichkeit: Gpg4win 89

90 Gpg4win 90

91 Gpg4win GPA 91

92 92

93 93

94 94

95 ganz praktisch... Arbeiten Sie mit dem Handbuch Gpg4win-Kompendium (pdf, deutsch) 95

96 Kleopatra ein GUI für GnuPG 96

97 Kleopatra ein GUI für GnuPG 97

98 Kleopatra ein GUI für GnuPG 98

99 Kleopatra ein GUI für GnuPG Bisherige Schlüssel (und evtl. den eigenen privaten Schlüssel) vom Stick exportieren und in Kleopatra importieren Eigenen öffentlichen Schlüssel in Austauschordner ablegen Dort abgelegte fremde öffentliche Schlüssel importieren 99

100 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 100

101 aber sicher Thunderbird mit enigmail 101

102 102 aber sicher Thunderbird mit enigmail

103 aber sicher Thunderbird mit enigmail 103

104 aber sicher Thunderbird mit enigmail 104

105 aber sicher Thunderbird mit enigmail 105

106 aber sicher Thunderbird mit enigmail 106

107 aber sicher Thunderbird mit enigmail 107

108 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 108

109 Schlüsselvergabe Anzahl der Schlüssel bei n Teilnehmern symmetrisch n+(n-1) = O(n²) asymmetrisch 2 n = O(n) Der öffentliche Schlüssel kann veröffentlicht werden wie eine Telefonnummer in einem Telefonbuch (keyserver) Problem: Wer garantiert Korrektheit? vgl. Telekom als eintragendes Unternehmen 109

110 Zertifizierung von Schlüsseln keyserver als Speicherort Zertifizierungstellen (englisch Certificate Authority, kurz CA) ordnen öffentlichen Schlüssel einer Person/Organisation zu. Die Beglaubigung erfolgt per digitaler Signatur durch die Zertifizierungsstelle. PKI (public key infrastructure) von (vertrauenswürdiger) Zertifizierungsstelle aus aufgebaute hierarchische Vertrauensstruktur Problem: root-zertifikate von Programmen (z.b. Browsern) web of trust Netz gegenseitiger Bestätigung digitaler Schlüssel dezentral nicht juristisch bindend 110

111 web of trust 111

112 web of trust - Formalisierung Schlüsselverwaltung: keyring public keyring: eigene und fremde öffentliche Schlüssel fremde öffentliche Schlüssel owner trust (Vertrauen in Besitzer) Vertrauen in fremde öffentliche Schlüssel entsteht durch direct trust oder Signatur durch eine dritte Person mit owner trust signatory trust: Vertrauen in Signaturen von öffentichen Schlüsseln 112

113 owner trust Den Wert für Owner Trust legt jeder Benutzer für alle Schlüssel einzeln in seinem Public Keyring selbst fest; zur Wahl stehen die Werte unknown für Benutzer, über die man keine weiteren Informationen hat not trusted für Benutzer, denen nicht vertraut wird, vor der Signierung anderer Schlüssel ist eine ordentliche Prüfung der Authentizität durchzuführen marginal für Benutzer, denen nicht voll vertraut wird complete für Benutzer, denen voll vertraut wird ultimate für Benutzer, deren Private Key sich im Private Keyring befindet 113

114 owner trust 114

115 owner trust 115

116 Zertifikat beglaubigen 116

117 Aufbau einer Sicherheitsinfrastruktur im Unterricht Jeder erzeugt für sich ein Schlüsselpaar und signiert es Jeder schickt seinen öffentlichen Schlüssel an eine keyserver oder in ein Austauschverzeichnis Zusammenstellung aller öffentlichen Schlüssel durch einen Teilnehmer (ID, Länge, Typ, Erzeugungsdatum, Fingerprint) keysigning-party: Tabellen-Übersicht wird allen Teilnehmern zur Verfügung gestellt. Reihum liest jeder seine Daten vor. Alle öffentlichen Schlüssel werden von allen Teilnehmern mit dem eigenen privaten signiert. Diese Signatur wird an den keyserver geschickt bzw. auf einem USB-Stick gespeichert, der reihum geht. 117

118 Fuer alle normal-paranoiden PGP Benutzer, egal ob Studierende, Mitarbeiter oder sonstige Interessierte, moechte ich fuer Dienstag, 18. Feburuar 2003, um 17.oo Uhr im Institut fuer Betriebssysteme und Rechnerverbund, Informatikzentrum, 1.OG, Raum 105 eine PGP Key Signing Party organisieren [1]. Wem PGP nichts sagt und wer dennoch an vertraulicher und authentischer elektronischer Kommunikation interessiert ist, der kann unter [2] und [3] mehr dazu erfahren. Fuer alle, denen PGP und das "Web of Trust" etwas sagt, die aber mit dem Begriff "Signing Party" noch nichts anfangen koennen: Ziel ist es, einige PGP Benutzer in einen Raum zu bringen, die sich gegenseitig die Zugehoerigkeit von persoenlicher Identitaet und Public Key nachweisen, so dass sie sich gegenseitig ihre Schluessel signieren koennen und so ihre Verknuepfung im Web of Trust verstaerken und kuenftigen Kommunikationspartnern den zuverlaessigen Zugang zum eigenen Public Key erleichtern. Der Ablauf ist wie folgt: 1. Jeder Teilnehmer schickt bis spaetestens Dienstag, 18.2., 12.oo Uhr eine an Diese muss den zu signierenden Public Key im "ASCII armored" Format enthalten (z.b. mit GnuPG: gpg --export -a my_ _addr > mykey.asc) der mit "-----BEGIN PGP PUBLIC KEY BLOCK-----" beginnt. Bitte kein MIME-encoding benutzen. Alternativ ist es auch ausreichend, nur die Key ID mitzuteilen, falls der Public Key bereits vom Keyserver wwwkeys.pgp.net verfuegbar ist. 118

119 2. Ein Keyring mit den Public Keys aller Teilnehmer wird ab 15.oo Uhr unter verfuegbar sein. Dieser wird aber von den Teilnehmern nicht unbedingt vor der Key Signing Party benoetigt. 3. Um 17.oo Uhr treffen wir uns dann im Seminarraum des IBR (Raum 105). Jeder Teilnehmer bringt bitte folgende Dinge mit: - eine Abschrift oder einen verlaesslichen Ausdruck der Key ID und des korrekten eigenen Fingerprint (z.b. mit GnuPG: gpg --fingerprint my_ _addr). Dies ist eine hexadezimal dargestellte Bytefolge (bei DSA-Schluesseln 10 4-stellige Zahlen, bei RSA-Schluesseln 16 2-stellige Zahlen). - einen gueltigen Personalausweis oder Pass, sofern gewuenscht wird, dass auch Personen, denen man nicht persoenlich bekannt ist, den Public Key signieren. - einen Stift. Ausdrucke mit einer Liste der Fingerprints aller Teilnehmer werden bereitgestellt. Nach ein paar einleitenden Worten werden alle Teilnehmer der Reihe nach aufgerufen, um ihren persoenlichen Fingerprint vorzulesen. Andere Teilnehmer vergleichen den Fingerprint mit dem auf ihrer Liste und koennen sich die Uebereinstimmung notieren. Bei nicht persoenlich bekannten Personen, deren Key trotzdem signiert werden soll, kann noch eine Ausweiskontrolle stattfinden. Man beachte, dass waehrend der Key Signing Party keine Computer benoetigt werden. 119

120 4. Jeder Teilnehmer nimmt nach der Signing Party in aller Ruhe und Sorgfalt anhand seiner Liste die entsprechenden Signierungen an den Schluesseln des o.g. Keyrings vor. Anschliessend werden die signierten Schluessel an das Netz von Keyservern uebermittelt, so dass sie fortan anderen PGP Benutzern mit den neuen Signaturen zur Verfuegung stehen (z.b. mit GnuPG: gpg --keyserver wwwkeys.pgp.net --send-keys signed_addr_1 signed_addr_2...). [1] [2] [3] PS: Das Wort "Party" ist nicht falsch zu verstehen: Es wird kein Freibier geben und die Stimmung wird voraussichtlich auch nicht ausgelassener als sonst sein. PPS: Wer sich fuer das Thema interessiert, aber noch nicht so ganz weiss, was er davon halten soll, ist herzlich eingeladen, auch ohne eigene Teilnahme zu kommen und nur zuzuschauen. 120

121 Privacy is a right like any other. You have to exercise it or risk losing it. Phil Zimmermann, Erfinder von PGP 121

122 122 Lehrplan - Grundfach

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Kryptologie. Fortbildung IFB Speyer 31.05. - 01.06.2010

Kryptologie. Fortbildung IFB Speyer 31.05. - 01.06.2010 Kryptologie Fortbildung IFB Speyer 31.05. - 01.06.2010 Programm Montag, 31.05.2010 09:45 Begrüßung und Organisatorisches 10:00 12:30 Einführung in die Thematik; Historische Verfahren I --- Mittagessen,

Mehr

Kryptologie. Fortbildung IFB Speyer 18. - 19. Juni 2007

Kryptologie. Fortbildung IFB Speyer 18. - 19. Juni 2007 Kryptologie Fortbildung IFB Speyer 18. - 19. Juni 2007 Programm Mittwoch, 18.06.2007 09:45 Begrüßung und Organisatorisches 10:00 12:30 Einführung in die Thematik; Historische Verfahren I --- Mittagessen,

Mehr

Kryptologie. Weiterbildung Informatik PL Speyer 09.11.2010

Kryptologie. Weiterbildung Informatik PL Speyer 09.11.2010 Kryptologie Weiterbildung Informatik PL Speyer 09.11.2010 09:00 09:45 Einführung 09:45 10:30 Historische Verfahren 11:00 11:45 Kriterien guter kryptografischer Verfahren 11:45 12:30 Aktuelle symmetrische

Mehr

Kryptologie. Weiterbildung Informatik X Kurs 5 IFB Speyer 08. Mai 2007

Kryptologie. Weiterbildung Informatik X Kurs 5 IFB Speyer 08. Mai 2007 Kryptologie Weiterbildung Informatik X Kurs 5 IFB Speyer 08. Mai 2007 Programm Donnerstag, 08.05.2007 09:00 10:30 Einführung, Historische Verfahren Kriterien guter kryptographischer Verfahren --- Kaffeepause

Mehr

Kryptographie im Unterricht Ein Erfahrungsbericht

Kryptographie im Unterricht Ein Erfahrungsbericht Alice Kryptographie im Unterricht Ein HRPI-Tagung 28.09.2009 Universität Koblenz-Landau Bob Vorbemerkung Zum Thema Kryptologie im Unterricht wird regelmäßig vom IFB Speyer eine mehrtägige Fortbildung in

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung über unsichere Kanäle: Verschlüsselung mit öffentlichem

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Eric Goller Chaostreff Leipzig 7. Juni 2008 Christian Koch, Eric Goller (Chaostreff Leipzig) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 7.

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Kryptologie. Fortbildung PL Speyer

Kryptologie. Fortbildung PL Speyer Kryptologie Fortbildung PL Speyer 14. - 15.03.2011 Programm Montag, 14.03.2011 09:45 Begrüßung und Organisatorisches 10:00 12:30 Einführung in die Thematik; Historische Verfahren I --- Mittagessen, Schlüsselausgabe

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

OUTPUT 08. Verschüsselung leicht gemacht. Eine kleine Hilfestellung für Anfänger. von Studenten für Studenten

OUTPUT 08. Verschüsselung leicht gemacht. Eine kleine Hilfestellung für Anfänger. von Studenten für Studenten Verschüsselung leicht gemacht Eine kleine Hilfestellung für Anfänger Agenda 1. Warum wollen wir überhaupt verschlüsseln? 2. Grundlagen der Verschlüsselung 3. Anwendung: email-verschlüsselung 4. Anwendung:

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Verschluss-Sache: E-Mails und Dateien

Verschluss-Sache: E-Mails und Dateien Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Phil Zimmerman's PGP- Pretty Good Privacy Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Übersicht Einleitung Anforderungen an eine sichere elektr. Post Digitale Signatur Verschlüsselung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Asymmetrische Chiffrierung und GNUPG

Asymmetrische Chiffrierung und GNUPG Asymmetrische Chiffrierung und GNUPG Christian Koch christian_koch@gmx.de 27. April 2005 Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April 2005 1 / 27 1 Asymmetrische

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Praktische Kryptographie unter Linux

Praktische Kryptographie unter Linux Lars Packschies Praktische Kryptographie unter Linux Werkzeuge und Techniken 1 Einleitung 11 2 Kryptographische Grundlagen 17 2.1 Terminologie 18 2.2 Klassische Chiffren 23 2.2.1 Transpositionsehiffren

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Ma ils ver s ch l ü ss e l n

Ma ils ver s ch l ü ss e l n Ma ils ver s ch l ü ss e l n Mit PGP Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Edward J. Snowden, 17. Juni 2013 CC BY-SA 3.0: Marco Rosenthal

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr